<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-21555208</atom:id><lastBuildDate>Tue, 21 Apr 2026 15:43:21 +0000</lastBuildDate><category>Hacking</category><category>Eventos</category><category>Seguridad Informática</category><category>Curiosidades</category><category>pentesting</category><category>AI</category><category>0xWord</category><category>IA</category><category>Inteligencia Artificial</category><category>ciberseguridad</category><category>Privacidad</category><category>Google</category><category>conferencias</category><category>MyPublicInbox</category><category>Telefónica</category><category>Libros</category><category>ElevenPaths</category><category>Humor</category><category>formación</category><category>Cursos</category><category>charlas</category><category>Malware</category><category>hardening</category><category>pentest</category><category>Latch</category><category>hackers</category><category>Artificial Intelligence</category><category>Iphone</category><category>GenAI</category><category>Identidad</category><category>Windows</category><category>Linux</category><category>LLM</category><category>Comics</category><category>Fingerprinting</category><category>Android</category><category>Apple</category><category>Eleven Paths</category><category>Internet</category><category>No Lusers</category><category>Machine Learning</category><category>FOCA</category><category>Spectra</category><category>Tempos</category><category>Universidad</category><category>Metadatos</category><category>Reto Hacking</category><category>Análisis Forense</category><category>Entrevistas</category><category>iOS</category><category>e-mail</category><category>Facebook</category><category>LLMs</category><category>personal</category><category>ChatGPT</category><category>Generative-AI</category><category>Cómics</category><category>LUCA</category><category>WhatsApp</category><category>Aura</category><category>Estafas</category><category>Microsoft</category><category>Python</category><category>auditoría</category><category>redes</category><category>Cálico Electrónico</category><category>GenerativeAI</category><category>SQL Injection</category><category>twitter</category><category>Spam</category><category>Web3</category><category>bug</category><category>metasploit</category><category>mitm</category><category>big data</category><category>Criptografía</category><category>Cognitive Intelligence</category><category>Música</category><category>Blockchain</category><category>PowerShell</category><category>BigData</category><category>Internet Explorer</category><category>Cognitive Services</category><category>Movistar Home</category><category>innovación</category><category>Deep Learning</category><category>WiFi</category><category>fraude</category><category>Movistar</category><category>Phishing</category><category>cibercrimen</category><category>OSINT</category><category>Windows Vista</category><category>Herramientas</category><category>Cifrado</category><category>Windows Server</category><category>bitcoin</category><category>bugs</category><category>hardware</category><category>Blind SQL Injection</category><category>criptomonedas</category><category>2FA</category><category>Windows 7</category><category>DeepFakes</category><category>Youtube</category><category>ipad</category><category>XSS</category><category>programación</category><category>tokens</category><category>IE IE9</category><category>Open Source</category><category>CON</category><category>Generative AI</category><category>BING</category><category>IPv6</category><category>Juegos</category><category>Seguridad Física</category><category>Bitcoins</category><category>exploit</category><category>tokenomics</category><category>Apache</category><category>Cloud computing</category><category>blog</category><category>ciberespionaje</category><category>Firefox</category><category>Gmail</category><category>podcasts</category><category>IoT</category><category>DNS</category><category>blogs</category><category>Living Apps</category><category>Windows 10</category><category>Google Chrome</category><category>Movistar +</category><category>fuga de datos</category><category>podcast</category><category>SMS</category><category>exploiting</category><category>libro</category><category>Software Libre</category><category>cons</category><category>fortificación</category><category>redes sociales</category><category>GPRS</category><category>antimalware</category><category>GPT</category><category>.NET</category><category>IIS</category><category>Shodan</category><category>GPS</category><category>Cracking</category><category>PHP</category><category>MySQL</category><category>Wordpress</category><category>metadata</category><category>Gemini</category><category>spoofing</category><category>Red Team</category><category>SQL Server</category><category>SmartContracts</category><category>Wireless</category><category>Google Play</category><category>Mac OS X</category><category>Oracle</category><category>Ubuntu</category><category>kali</category><category>Windows 8</category><category>e-crime</category><category>jailbreak</category><category>Cloud</category><category>SmartTV</category><category>Wayra</category><category>iPv4</category><category>javascript</category><category>leak</category><category>Windows XP</category><category>ciberguerra</category><category>fraude online</category><category>hacked</category><category>OpenAI</category><category>PCWorld</category><category>microhistorias</category><category>Citrix</category><category>Faast</category><category>Living App</category><category>BlueTooth</category><category>HTTP</category><category>Telegram</category><category>Amazon</category><category>Chrome</category><category>Troyanos</category><category>Técnicoless</category><category>docker</category><category>https</category><category>metaverso</category><category>radio</category><category>Java</category><category>Office</category><category>Tacyt</category><category>Talentum</category><category>developer</category><category>Técnico-less</category><category>UAC</category><category>biometría</category><category>fan Tokens</category><category>LDAP</category><category>conferencia</category><category>APT</category><category>Blind LDAP Injection</category><category>Fake News</category><category>OOXML</category><category>SmartHome</category><category>gaming</category><category>token</category><category>Excel</category><category>Kali Linux</category><category>LDAP Injection</category><category>exploits</category><category>fugas de información</category><category>robots</category><category>ssl</category><category>Prompt Injection</category><category>Proxy</category><category>Quantum</category><category>Terminal Services</category><category>ciberestafas</category><category>smartphone</category><category>Hijacking</category><category>Raspberry Pi</category><category>anonimato</category><category>apps</category><category>Azure</category><category>Bit2Me</category><category>Botnets</category><category>Evil Foca</category><category>PDF</category><category>TOR</category><category>cloudflare</category><category>dibujos</category><category>esteganografía</category><category>Firewall</category><category>Llama</category><category>MetaShield Protector</category><category>Movistar+</category><category>TID</category><category>adware</category><category>bots</category><category>FakeNews</category><category>Movistar Plus</category><category>NFTs</category><category>legalidad</category><category>nft</category><category>singularity hackers</category><category>Fugas de Datos</category><category>ODF</category><category>Instagram</category><category>MS SQL Server</category><category>TOTP</category><category>chatbot</category><category>e-goverment</category><category>footprinting</category><category>makers</category><category>cine</category><category>ransomware</category><category>LOPD</category><category>Mac</category><category>pentester</category><category>Botnet</category><category>CDO</category><category>VPN</category><category>Voip</category><category>documentación</category><category>ethereum</category><category>fuga de información</category><category>hacktivismo</category><category>macOS</category><category>DeepLearning</category><category>DeepSeek</category><category>cómic</category><category>datos</category><category>legislación</category><category>pentesters</category><category>reversing</category><category>Active Directory</category><category>Alexa</category><category>BlackSEO</category><category>Calendario_Torrido</category><category>Claude</category><category>SEO</category><category>VR/AR</category><category>charla</category><category>curso</category><category>Deep Web</category><category>Dust</category><category>Perplexity</category><category>webcam</category><category>wikileaks</category><category>HTML</category><category>RSS</category><category>SQLi</category><category>Sinfonier</category><category>Siri</category><category>programación .NET</category><category>troyano</category><category>API</category><category>GSM</category><category>IBM</category><category>Linkedin</category><category>Mozilla Firefox</category><category>Webmails</category><category>chat</category><category>forensics</category><category>Bard</category><category>P2P</category><category>SmartWiFi</category><category>Twitel</category><category>Exchange Server</category><category>ML</category><category>Tu.com</category><category>Windows TI Magazine</category><category>Yahoo</category><category>Hotmail</category><category>Open Gateway</category><category>Spotify</category><category>XBOX</category><category>e-mails</category><category>3G</category><category>GitHub</category><category>Joomla</category><category>Metashield</category><category>Microsoft Office</category><category>OpenOffice</category><category>arduino</category><category>tuenti</category><category>0day</category><category>Agentic</category><category>Debian</category><category>DevOps</category><category>Firma Digital</category><category>Informática 64</category><category>Informática64</category><category>antispam</category><category>antivirus</category><category>hacker</category><category>sniffers</category><category>ENS</category><category>Kubernetes</category><category>OpenSource</category><category>PGP</category><category>Path 5</category><category>Ruby</category><category>SSH</category><category>USB</category><category>vulnerabilidades</category><category>Blogger</category><category>Blue Team</category><category>Captchas</category><category>DirtyTooth</category><category>GDPR</category><category>NFC</category><category>Office365</category><category>OpenGateway</category><category>SPF</category><category>dkim</category><category>doxing</category><category>drones</category><category>e-commerce</category><category>scada</category><category>CSPP</category><category>Google Cloud</category><category>Momentus Ridiculous</category><category>Oauth2</category><category>Office 365</category><category>RSA</category><category>Sun</category><category>antiphishing</category><category>foolish</category><category>ingeniería social</category><category>3D Printer</category><category>BLE</category><category>Cybersecurity</category><category>DNIe</category><category>Google Authenticator</category><category>Hastalrabo de tontos</category><category>OTP</category><category>RDP</category><category>Skype</category><category>Smart Contracts</category><category>Sun Solaris</category><category>app</category><category>bias</category><category>certificados digitales</category><category>cuentos</category><category>kernel</category><category>sci-fi</category><category>sexting</category><category>spear phishing</category><category>AMSTRAD</category><category>CSRF</category><category>GAN</category><category>Messenger</category><category>Netflix</category><category>OAuth</category><category>Smart Home</category><category>TikTok</category><category>antiransomware</category><category>criptoanálisis</category><category>pentesting persistente</category><category>tecnología</category><category>BSQLi</category><category>D.O.S.</category><category>DEFCON</category><category>DeFi</category><category>Google Home</category><category>Humanos Digitales</category><category>ONG</category><category>SIM</category><category>SQLite</category><category>Seguridad</category><category>Windows 8.1</category><category>Windows Server 2016</category><category>chatbots</category><category>control parental</category><category>CISO</category><category>David Hasselhoff</category><category>Deep Reasoning</category><category>IE9</category><category>Meta</category><category>OS X</category><category>Opera</category><category>SecDevOps</category><category>Steve Jobs</category><category>Websticia</category><category>estegoanálisis</category><category>3D</category><category>DDOS</category><category>DeepWeb</category><category>Forefront</category><category>Mobile Connect</category><category>Multimedia</category><category>Outlook</category><category>SealSign</category><category>Tempest</category><category>Virus</category><category>coches</category><category>e-health</category><category>Connection String Parameter Pollution</category><category>FTP</category><category>Forensic Foca</category><category>GSMA</category><category>Intel</category><category>MVP</category><category>RFID</category><category>Realidad Virtual</category><category>RedHat</category><category>SLM</category><category>Sharepoint</category><category>Visual Studio</category><category>ciberterrorismo</category><category>deep fakes</category><category>entrevista</category><category>kevin Mitnick</category><category>leaks</category><category>spyware</category><category>Ads</category><category>Apple Safari</category><category>Edge</category><category>ElevenPahts</category><category>GitHub Copilot</category><category>MacBook</category><category>OpenSSL</category><category>Ruby on Rails</category><category>Safari</category><category>TV</category><category>Vbooks</category><category>cyberbullying</category><category>e-sports</category><category>ehealth</category><category>html5</category><category>sextorsion</category><category>AWS</category><category>Adobe</category><category>AntiDDOS</category><category>App Store</category><category>Blind XPath Injection</category><category>CMS</category><category>Clickjacking</category><category>DMZ</category><category>DoS</category><category>IDS</category><category>IE7</category><category>LFI</category><category>Mastodon</category><category>PKI</category><category>Rootkits</category><category>Steve Wozniak</category><category>TCP/IP</category><category>Windows Mobile</category><category>Windows Phone</category><category>avatares</category><category>domótica</category><category>ibombshell</category><category>4G</category><category>Certificate Pinning</category><category>DLP</category><category>Dropbox</category><category>GNU</category><category>HaaC</category><category>ICS</category><category>Lion</category><category>MSDOS</category><category>Music</category><category>OWASP</category><category>PLCs</category><category>RFI</category><category>SenderID</category><category>Smart City</category><category>SmartID</category><category>WAF</category><category>Windows Server 2008</category><category>Windows Server 2012</category><category>algoritmo</category><category>anonymous</category><category>ciberspionaje</category><category>cookies</category><category>email</category><category>evento</category><category>master</category><category>nmap</category><category>patentes</category><category>smartcities</category><category>ASM</category><category>Adobe Flash</category><category>Buffer Overflow</category><category>Cisco</category><category>Click-Fraud</category><category>DeepReasoning</category><category>HSTS</category><category>Hadoop</category><category>ICA</category><category>PPTP</category><category>PQC</category><category>SMTP</category><category>Samsung</category><category>Stable Diffusion</category><category>Virtualización</category><category>Wi-Fi</category><category>XSPA</category><category>antispoofing</category><category>deporte</category><category>fútbol</category><category>iMessage</category><category>pentesting continuo</category><category>scratch</category><category>0days</category><category>2FWB</category><category>BOFH</category><category>Bill Gates</category><category>BlackBerry</category><category>Bot</category><category>C</category><category>Cognitives Intelligence</category><category>Drupal</category><category>Go</category><category>Google Maps</category><category>Gremlin</category><category>Novell</category><category>Porno</category><category>Recover Messages</category><category>SLAAC</category><category>Sappo</category><category>Steganografía</category><category>TLS</category><category>Telefonica</category><category>Tinder</category><category>UMTS</category><category>Wallet</category><category>Windows live</category><category>carding</category><category>censura</category><category>cso</category><category>defacement</category><category>delitos</category><category>paypal</category><category>wardriving</category><category>web30</category><category>2G</category><category>5G</category><category>ASP</category><category>AirPods</category><category>Apache Hadoop</category><category>Bitlocker</category><category>CDCO</category><category>Cognitive Ingelligence</category><category>Copilot</category><category>FaceID</category><category>Grooming</category><category>HoneyPot</category><category>Kioskos Interactivos</category><category>Magento</category><category>MetaShield Client</category><category>Microsoft Teams</category><category>Microsoft Word</category><category>Moodle</category><category>Mozilla</category><category>MyPubilcInbox</category><category>NoSQL</category><category>QR Code</category><category>Rogue AP</category><category>S/MIME</category><category>SandaS</category><category>Tesla</category><category>UNIX</category><category>UX</category><category>VIVO</category><category>Vibe Coding</category><category>bootkits</category><category>ciberdefensa</category><category>ciencia</category><category>iCloud</category><category>iWork</category><category>mASAPP</category><category>pentestin</category><category>pentesting by desing</category><category>seguridad informáitca</category><category>seminarios</category><category>BASIC</category><category>BBDD</category><category>Bash</category><category>BuscanHackers</category><category>CTO</category><category>Cibersecurity</category><category>Cortana</category><category>DMARC</category><category>DNIe 3.0</category><category>DeepFake</category><category>FaceTime</category><category>Google+</category><category>Growth hacking</category><category>HTML 5</category><category>IAG</category><category>JSP</category><category>Kerberos</category><category>MDM</category><category>Maps</category><category>Monero</category><category>MongoDB</category><category>Nodejs</category><category>OpenVPN</category><category>Perl</category><category>Pigram</category><category>PostgreSQL</category><category>PrestaShop</category><category>SNMP</category><category>SSRF</category><category>Sandas GRC</category><category>Snapchat</category><category>Sony</category><category>TrueCrypt</category><category>Vamps</category><category>Web3.0</category><category>Wikipedia</category><category>XML</category><category>Xpath injection</category><category>Zoom</category><category>deception</category><category>eGarante</category><category>firewalls</category><category>ladrones</category><category>litecoin</category><category>malvertising</category><category>AES</category><category>APTs</category><category>Access</category><category>Acens</category><category>Agentic AI</category><category>AppStore</category><category>Apple Watch</category><category>Applet</category><category>C#</category><category>Cagadas</category><category>Cognite Services</category><category>Cognitie Intelligence</category><category>Coldfusion</category><category>EDR</category><category>EMV</category><category>Google Car</category><category>Google Drive</category><category>Google Glass</category><category>Grok</category><category>HPP</category><category>Hackin9</category><category>Hosting</category><category>IE8</category><category>Lasso</category><category>Lenguaje C</category><category>Live</category><category>Maltego</category><category>MetaShield Forensics</category><category>Microsoft IIS</category><category>Orange</category><category>Patchs</category><category>Path 6</category><category>Pyhton</category><category>RootedCON</category><category>SDR</category><category>SQL</category><category>WPA</category><category>Windows 95</category><category>crime</category><category>dni</category><category>estegonanálisis</category><category>fotónica</category><category>javascipt</category><category>nginx</category><category>número de teléfono</category><category>ransomsware</category><category>router</category><category>routing</category><category>smartphones</category><category>switching</category><category>AirBnB</category><category>BlackASO</category><category>CCTV</category><category>CDN</category><category>Certificate Transparency</category><category>Cpanel</category><category>Creepware</category><category>Dapp</category><category>Deep  Learning</category><category>DeepThink</category><category>Django</category><category>Espías</category><category>Exchange</category><category>Fake AV</category><category>Fedora</category><category>Gentoo</category><category>Gtalk</category><category>Guardrails</category><category>HOLS</category><category>Hyper-V</category><category>Hyperboria</category><category>IE</category><category>JBOSS</category><category>JSON</category><category>Kaspersky</category><category>LTE</category><category>Macintosh</category><category>MetaShield Forenscis</category><category>Metashield Analyzer</category><category>Micro:bit</category><category>NTP</category><category>OSX</category><category>PCI</category><category>POP3</category><category>Palo Alto</category><category>Poker</category><category>PowerPoint</category><category>QRCode</category><category>RTL</category><category>Reactos</category><category>Robtex</category><category>SAP</category><category>SS7</category><category>SalesForce</category><category>Secure Boot</category><category>Shaadow</category><category>Shadow</category><category>Signal</category><category>Singularity</category><category>Slack</category><category>Suse</category><category>System Center</category><category>Uber</category><category>VMWare</category><category>WebServices</category><category>X</category><category>actualizaciones</category><category>antifraude</category><category>artificial inteligence</category><category>aviación</category><category>aviones</category><category>chromium</category><category>ciberguera</category><category>defacers</category><category>e-bike</category><category>e-learning</category><category>eSports</category><category>evilgrade</category><category>hash</category><category>iPhone 6</category><category>man in the middle</category><category>musica</category><category>penteting</category><category>smartcards</category><category>smshing</category><category>vulnerabilidad</category><category>AFP</category><category>AMSI</category><category>AirTags</category><category>Alan Turing</category><category>Alise Devices</category><category>Apolo</category><category>Asterisk</category><category>Burp</category><category>COBOL</category><category>CTF</category><category>Canon</category><category>Chromecast</category><category>DHCP</category><category>DRM</category><category>Dall-e</category><category>EXIF</category><category>Ebay</category><category>Evernote</category><category>Flash</category><category>FreeNET</category><category>Generatie-AI</category><category>Google Assistant</category><category>HPKP</category><category>HUE</category><category>HortonWorks</category><category>IMAP</category><category>INCIBE</category><category>IPS</category><category>ISV Magazine</category><category>IaaS</category><category>Inteligencia Arificial</category><category>Inteligencia Artiifical</category><category>Keylogger</category><category>Line</category><category>Lockpicking</category><category>Longhorn</category><category>MCP</category><category>MachineLearning</category><category>MetaShield for IIS</category><category>Microhistoias</category><category>MyPublicInobx</category><category>NAP</category><category>NLP</category><category>Nokia</category><category>Path Transversal</category><category>Pentestng</category><category>Play framework</category><category>Prompt Injetion</category><category>Qustodio</category><category>RCS</category><category>Reinforcement Learning</category><category>Rogue AV</category><category>Rogue BT</category><category>RoundCube</category><category>SDL</category><category>SQL Injeciton</category><category>SSOO</category><category>SmartSteps</category><category>Squirrelmail</category><category>Surface</category><category>Swift</category><category>Symantec</category><category>TFM</category><category>TomCat</category><category>Touch ID</category><category>Tu</category><category>Twitch</category><category>VNC</category><category>WEP</category><category>Windows CE</category><category>Windows Serbver 2016</category><category>Windows Server 2008 R2</category><category>Word</category><category>antimwalware</category><category>antiphising</category><category>auditoria</category><category>bizum</category><category>cheater</category><category>ciberfensa</category><category>ciberfraude</category><category>cibersegurdiad</category><category>cjdns</category><category>comunicación</category><category>código penal</category><category>decompilador</category><category>devoOps</category><category>eSIM</category><category>estegoanális</category><category>fake brokers</category><category>haking</category><category>homePWN</category><category>iPhone 5c</category><category>iPhone 7</category><category>iPhone X</category><category>ipfs</category><category>liliac</category><category>pederastas</category><category>pentesting persistentes</category><category>pharming</category><category>phising</category><category>solidaridad</category><category>threads</category><category>wearables</category><category>. BigData</category><category>0xWork</category><category>0xWrod</category><category>AGI</category><category>AJAX</category><category>ANI</category><category>AR</category><category>AS/400</category><category>ASI</category><category>Acer</category><category>AirOS</category><category>Apache Ambari</category><category>Apache CouchDB</category><category>Apache Storm</category><category>AppLocker</category><category>Apple Wath</category><category>Apple. Siri</category><category>Apple. iPhone</category><category>Artificial Intellligence</category><category>Aura Movistar Home</category><category>Badoo</category><category>BarrelFish</category><category>Bilind SQL Injection</category><category>BluetTooth</category><category>C++</category><category>CASB</category><category>CERT</category><category>CSIRT</category><category>CSP</category><category>CSSP</category><category>Cassandra</category><category>ChatON</category><category>Chatbotx</category><category>Cloiud</category><category>Cognitie Services</category><category>Cooud</category><category>Cómis</category><category>DNI 3.0</category><category>De mi boca</category><category>DeepLeraning</category><category>DreamWeaver</category><category>ElasticSearch</category><category>ElevenPatchs</category><category>Evil Signature Injection</category><category>Exchangers</category><category>FIDO</category><category>FOCA.</category><category>FileVault</category><category>Firefox OS</category><category>Fortran</category><category>FreeBSD</category><category>GenerariveAI</category><category>Generartive-AI</category><category>GenerativaAI</category><category>GesConsultores</category><category>Google Adwords</category><category>Google Docs</category><category>Google Now</category><category>Grindr</category><category>Guadalinex</category><category>HPC</category><category>HTC</category><category>Hadening</category><category>Harening</category><category>Hololens</category><category>Hotmail. Google</category><category>Huawei</category><category>IBERIA</category><category>IIoT</category><category>ISO</category><category>ITIL</category><category>Informática</category><category>Insights</category><category>Inteco</category><category>Inteliencia Artificial</category><category>Inteligencia Artíficial</category><category>Inteligenica Artificial</category><category>Intelligencia Artificial</category><category>JQuery</category><category>JavasScript</category><category>Jenkins</category><category>JetSetMe</category><category>KYC</category><category>Katana</category><category>Kindle</category><category>LDA Injection</category><category>LDAP Injeciton</category><category>LLMx</category><category>Lenguaje D</category><category>Liferay</category><category>Liiving App</category><category>Liniux</category><category>Logitech</category><category>Londres</category><category>Lumia</category><category>Lync</category><category>MD5</category><category>MIME</category><category>MMS</category><category>Mac OS</category><category>Machine Learing</category><category>MetaShield for SharePoint</category><category>Metasplloit</category><category>Metro</category><category>Minecraft</category><category>Movistar + Movistar+</category><category>MyPublicInbo</category><category>MyPublicInbox.</category><category>MyPublicInox</category><category>MyPulicInbox</category><category>NASA</category><category>NetBus</category><category>No Lusres</category><category>ONO</category><category>OSPF</category><category>OSS</category><category>OWIN</category><category>Oculus</category><category>Omron</category><category>Open X-Ghange</category><category>Open-XChange</category><category>OpenID</category><category>OpenNebula</category><category>OpenWRT</category><category>OwnCloud</category><category>Patch 5</category><category>Periscope</category><category>Progración</category><category>Prompt Injeciton</category><category>RFID. EMV</category><category>RFU</category><category>RGPD</category><category>RIP</category><category>Revover Messages</category><category>Robotx</category><category>SASE</category><category>SIEM</category><category>SIGINT</category><category>SPDY</category><category>SRP</category><category>SSID Pinning</category><category>STEM</category><category>SVG</category><category>SWF</category><category>Safri</category><category>Sir</category><category>Sistema Experto</category><category>SmartAccess</category><category>SmartDigits</category><category>SmartGrid</category><category>SmartWiiFi</category><category>Snort</category><category>Snowden</category><category>Solaris</category><category>Spartan</category><category>Spotbros</category><category>Steve Ballmer</category><category>SugarCRM</category><category>TMG</category><category>TPM</category><category>Telefóncia</category><category>Telnet</category><category>Twiter</category><category>Twitter.</category><category>Twombola</category><category>UIP</category><category>URL</category><category>Umbraco</category><category>VBA</category><category>VENOM</category><category>WAMP</category><category>Wacom</category><category>Watson</category><category>Web</category><category>Web 3</category><category>WebShell</category><category>Webmails IE</category><category>WhtasApp</category><category>Windows 98</category><category>Windows Defender</category><category>Windows Phone 7</category><category>Windows Server 8</category><category>WordPess</category><category>WordPres</category><category>ZigBee</category><category>antiramsonware</category><category>auditoriía</category><category>bluesky</category><category>craking</category><category>criptoanális</category><category>cuirosidades</category><category>doxing.</category><category>ePad</category><category>eleven paths. Sinfonier</category><category>estegonálisis</category><category>eventos conferencias</category><category>expliting</category><category>fintech</category><category>firmware</category><category>forensec</category><category>fugas de daos</category><category>futbolín</category><category>gazapos</category><category>hackers.</category><category>hardeing</category><category>hardenning</category><category>hardning</category><category>hijakcing</category><category>iOS 11</category><category>iOS 8</category><category>iOS iPhone</category><category>iPad Pro</category><category>iTunes</category><category>identidades</category><category>identidads</category><category>jugos</category><category>malvetising</category><category>mediawiki</category><category>mtim</category><category>ntfs</category><category>pedofília</category><category>penesting</category><category>pentesting by design</category><category>pentesting persiste</category><category>ponencias</category><category>poodle</category><category>presonal</category><category>programación. .NET</category><category>programción</category><category>ramsonware</category><category>ransonware</category><category>redes social</category><category>regulación</category><category>rumor</category><category>seguridad informatica</category><category>smishing</category><category>socket</category><category>t</category><category>tabnabbing</category><category>unlock</category><category>veeam</category><category>winsocket</category><title>Un informático en el lado del mal</title><description>Blog personal de Chema Alonso sobre sus cosas.</description><link>http://www.elladodelmal.com/</link><managingEditor>noreply@blogger.com (Chema Alonso)</managingEditor><generator>Blogger</generator><openSearch:totalResults>7320</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-1713287879903591207</guid><pubDate>Tue, 21 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-21T07:01:00.112+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">bug</category><category domain="http://www.blogger.com/atom/ns#">bugs</category><category domain="http://www.blogger.com/atom/ns#">Chrome</category><category domain="http://www.blogger.com/atom/ns#">chromium</category><category domain="http://www.blogger.com/atom/ns#">Claude</category><category domain="http://www.blogger.com/atom/ns#">exploiting</category><category domain="http://www.blogger.com/atom/ns#">Google Chrome</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">Slack</category><title>Cómo crear un exploit 1-day sobre un CVE de Chrome con Vibe Coding usando Claude Opus (no Mythos) y poner en jaque todas las apps en Electron</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Utilizar la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; para buscar vulnerabilidades es algo de lo que os he hablado en más de alguna ocasión. En el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2025/05/usar-deep-reasoning-en-github-para.html&quot;&gt;Usar Deep Reasoning en GitHub para buscar ( y parchear ) Bugs en proyectos Open Source&lt;/a&gt;&quot; os hablaba hace ya un años de que me extrañaba mucho que esto no fuera un parte fundamental de los repositorios de código. Y sobre explotar &lt;i&gt;&lt;b&gt;CVEs&lt;/b&gt;&lt;/i&gt; publicados sólo con la información pública, ya tuvimos en el año &lt;i&gt;&lt;b&gt;2024&lt;/b&gt;&lt;/i&gt; el &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt; de &quot;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2404.08144&quot;&gt;LLM Agents can Autonomously Exploit One-day Vulnerabilities&lt;/a&gt;&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;522&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYt3jFB2xri3To6b22xhkWd3u1Q9ElO2kt777p2zW3ttusTOuwnkdzar2oujKP0tILPSzX-7MGoIBqNzkVIQdPtCSSgT4xffwcA3b7OKxS9GRPdIW7Y6jhpVKmjHNFuZQhRRSUVZh-vdTzDyqs1nGyFfB2b82qxmqWQm2UPgtr4kGr27sCg_rG/w640-h418/cve0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot;&gt;Cómo crear un exploit 1-day sobre un CVE de Chrome con Vibe Coding&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot;&gt;usando Claude Opus (no Mythos) y poner en jaque todas las apps en Electron&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Esto, lógicamente, lleva a que la profesión de dedicarse al &lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Bounty&lt;/a&gt; haya cambiado, y empiece a ser imprescindible trabajar con los &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; tanto para la búsqueda como para la explotación, que es de lo que habla&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;David Padilla&lt;/a&gt;&lt;/span&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;en su libro de&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;i&gt;.&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div&gt;&lt;br style=&quot;text-align: justify;&quot; /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1300&quot; data-original-width=&quot;994&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxkr6NJpYgLX3xK3CVSvpYZQreF9Tsym0F5th_KagvdfqdQvlexws_6jSTICHIZIrye4NVevI9vglf7jqeNAUqZmxNXeGUuFnVmxzE_YIcla7V2xVhpCWOAI7rGTlTN5IsWvFp_XJdNV_sxg8R0VXoe42Gb-rtnYHx6qcwV_-aQ6VDu1cIIMlc/w306-h400/BugHunter1.jpg&quot; width=&quot;306&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;David Padilla&lt;/a&gt;&lt;/span&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto mismo es lo que ha hecho el investigador &lt;i&gt;&lt;b&gt;s1r1us&lt;/b&gt;&lt;/i&gt; con &lt;i&gt;&lt;b&gt;Google Chrome&lt;/b&gt;&lt;/i&gt;, para demostrar el riesgo que además esto tiene en las aplicaciones hechas con Electron, y que ha publicado en un artículo que debes leer &quot;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot;&gt;I Let Claude Opus Write a Chrome Exploit: The Next Model (Mythos?) Won&#39;t Need My Help?&lt;/a&gt;&quot;. El gran problema es que las aplicaciones hechas con &lt;i&gt;&lt;b&gt;Electron&lt;/b&gt;&lt;/i&gt; llevan embebidas versiones de &lt;i&gt;&lt;b&gt;Chrome&lt;/b&gt;&lt;/i&gt; completas, pero hay un &lt;i&gt;&lt;b&gt;gap&lt;/b&gt;&lt;/i&gt; entre la actualización y parcheo de vulnerabilidades de &lt;i&gt;&lt;b&gt;Google Chrome&lt;/b&gt;&lt;/i&gt; y las versiones que llevan aplicaciones súper populares hechas con &lt;i&gt;&lt;b&gt;Electron&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;464&quot; data-original-width=&quot;984&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkSK0tvxdUq8kC37euM5dNXJU5XlMo37Khab69ZanYR47sz0x5TN4TEuAJgHTfShh8YQOn0b0jOX68SiEoPtrQ81DnCkAurKYhyphenhyphenf5md_DMm8ss2dWXCCiR2mUbetez5bjLG4EK8tnZXvk-7wc3zicU1oDqPQ4vYbNZ675JxjaRIVQd3PAKeO_u/w640-h302/cve3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot;&gt;Versiones de Google Chrome en aplicaciones Electron&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A día de hoy, estamos, tras la última &lt;a href=&quot;https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop.html&quot;&gt;actualización del 7 de Abril en Google Chrome 147&lt;/a&gt;, así que todos los bugs parcheados en esta última versión, aún están presentes en &lt;i&gt;&lt;b&gt;Cursor, Claude Desktop, Discord, Slack&lt;/b&gt;&lt;/i&gt;, etcétera. Así que... ¿por qué no, a partir de la publicación de los &lt;a href=&quot;https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop.html&quot;&gt;CVEs parcheados en Google Chrome&lt;/a&gt; usar &lt;i&gt;&lt;b&gt;Claude Opus&lt;/b&gt;&lt;/i&gt; (&lt;i&gt;&lt;b&gt;No Mythos&lt;/b&gt;&lt;/i&gt;) para intentar hacer el &lt;i&gt;&lt;b&gt;exploit&lt;/b&gt;&lt;/i&gt; de estas vulnerabilidades conocidas?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1524&quot; data-original-width=&quot;1350&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhe4EaYPfrr0_hgC0a80ieKJZXLVqaotlcB6iRyopijinsCgLMU39_ji6SMZ1CnoZwTngsNuvAiRGNkOS5bVJyOQRYDlkEQKt2QclPHZReGIjsPrdGNCqO6Fmrp6nPF3GfjQPHk7VWQKESgTdDHpLicWCiOuH1jCTVnR21skvM_pYQElH6UpTs7/w566-h640/cve1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop.html&quot;&gt;Lista de CVEs de criticidad alta parcheados en Google Chrome 147&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para ello, &lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot;&gt;s1r1us estuvo enfocando a Claude Opus sobre distintos CVEs de los que no había exploit&lt;/a&gt; público, gastando &lt;i&gt;&lt;b&gt;tokens&lt;/b&gt;&lt;/i&gt; y dinero en ellos, hasta que encontró uno que el modelo descubrió cómo explotarlo, y con la ayuda del investigador - sólo con &lt;i&gt;&lt;b&gt;prompting&lt;/b&gt;&lt;/i&gt; - fue trabajando hasta que consiguió un código funcional que permitía ejecutar las primitivas de escritura y lectura dentro de la &lt;i&gt;&lt;b&gt;Sandbox&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;Google Chrome&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;210&quot; data-original-width=&quot;1158&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikXJAoNcN1icYQCo1y8mvaPbmHr_yIXFSiJIVCWNYNy67BUjkoVeW0OX0vMOJPXRwuZFSbEF3jeNEwgMiGvxBFrxxFOJmn33-RqfgY8SUrZxvMRVV742-qiotAfmkwVORUBkRRTgzcVyxq792CTLJlPXU_BUxt69Ab0zhMAuTPQpvvMEcUD1aO/w640-h116/cve2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot;&gt;CVE explotado en el estudio&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto no es un &lt;i&gt;&lt;b&gt;0-day&lt;/b&gt;&lt;/i&gt;, sino un &lt;i&gt;&lt;b&gt;1-day&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;n-day&lt;/b&gt;&lt;/i&gt;, como quieras llamarlo, pero del que no existe un exploit público, por lo que sigue teniendo mucho valor en el mercado del &lt;i&gt;&lt;b&gt;bug bounty&lt;/b&gt;&lt;/i&gt; legítimo, pero como os podéis imaginar, también en el mercado negro.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 6:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;El siguiente fase hay que conseguir evadir la &lt;i&gt;&lt;b&gt;sandbox&lt;/b&gt;&lt;/i&gt;, y de esto no hay un &lt;i&gt;&lt;b&gt;CVE&lt;/b&gt;&lt;/i&gt; claro, pero el investigador hace una cosa maravillosa, que es irse a &lt;a href=&quot;https://issues.chromium.org/issues/446113730&quot;&gt;Chromium Tracker &lt;/a&gt;y buscar un reporte de existencia de este problema, y encontró el fallo descrito como: &quot;&lt;a href=&quot;https://issues.chromium.org/issues/446113730&quot;&gt;V8 Sandbox Bypass: WasmCPT handle UAF by import dispatch table growth&lt;/a&gt;&quot;, un fallo conocido en la &lt;i&gt;&lt;b&gt;V8 Sandbox &lt;/b&gt;&lt;/i&gt;de &lt;i&gt;&lt;b&gt;Chromium&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://issues.chromium.org/issues/446113730&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1630&quot; data-original-width=&quot;1262&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhk-ty_ni8j3RMOic-3KuBAmTZ-db8bYi8ZuJF6X2yAbcOOLvrGVyzZzulK7QdvZgRZtZjWqstzVP1k1D6a4dXrCmKp_SLYyl5aOKT4LkfsxZAVlCPCCIIPBZ1LX1KF95E_A7pRHT-CqCyZlmowE9qRHah6aCU1lSL_Yv-zNuS5dd4XkvtV1ZqF/w496-h640/cve4.jpg&quot; width=&quot;479&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://issues.chromium.org/issues/446113730&quot; style=&quot;text-align: justify;&quot;&gt;V8 Sandbox Bypass: WasmCPT handle UAF by import dispatch table growth&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Así que apuntó a &lt;i&gt;&lt;b&gt;Cloud Opus&lt;/b&gt;&lt;/i&gt; hacia él, y juntando las dos piezas fue capaz de conseguir construir un exploit totalmente funcional para un &lt;i&gt;&lt;b&gt;CVE&lt;/b&gt;&lt;/i&gt; público del que no había exploit conocido, y que tiene un valor espectacular para el equipo de seguridad de &lt;i&gt;&lt;b&gt;Google&lt;/b&gt;&lt;/i&gt;, para las empresas de seguridad ofensiva y, por supuesto para el &lt;i&gt;&lt;b&gt;black market&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;458&quot; data-original-width=&quot;1170&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-eCtG8IHXfff0TbFtyIgJhJjSCh2IDesN3r46uhvNOFAgzG0oIIxOJyiv5F0hx0Ydb2gUNsa7zfkhQ65EsMbvxbVdG46gzdDfqqAjW8nshRpKeUZ80QFnexWhUEuXYkJJv0PiGU8_J9RET_O2FwVkxkguKDe01ZjMnX-IB6zHI_ilmUJVChT0/w640-h250/cve5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot;&gt;Explotando el Sandbox&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, los datos son los más interesantes, porque dejan ver el mundo hacia donde vamos, y que como podéis ver permite que con unas &lt;i&gt;&lt;b&gt;20&lt;/b&gt;&lt;/i&gt; horas de trabajo de &lt;i&gt;&lt;b&gt;&quot;babysitter&quot;&lt;/b&gt;&lt;/i&gt;, y unos &lt;i&gt;&lt;b&gt;2.000 USD&lt;/b&gt;&lt;/i&gt; en &lt;i&gt;&lt;b&gt;tokens&lt;/b&gt;&lt;/i&gt; se posible explotar un &lt;i&gt;&lt;b&gt;CVE&lt;/b&gt;&lt;/i&gt; conocido que está sin parchear en tooooooodas las aplicaciones &lt;i&gt;&lt;b&gt;Electron&lt;/b&gt;&lt;/i&gt; tan populares que tenemos hoy en día, con millones de instalaciones en todas las empresas y organizaciones que te puedas imaginar.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;404&quot; data-original-width=&quot;1104&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLlC5k0MMSQGBbe0mgiigyIaPKcR6oTxtU4u6ud9b2bbWLkYdxH1nUqbZadtiA0FlVjoRfb5aXnVollOMlFnPW5DSqcjs7Mg5jJdBHEybkrxPVZh87k3zCJzWN7KBEG5B5Yh-4GuSzhWWzpCFEAapTmObLwaiedRonRNgzLsUbXLPAFy2K0y8C/w640-h234/cve6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: &lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot;&gt;Coste en Tokens para hacer el exploit funcional&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Estos exploits, se pagan en los &lt;i&gt;&lt;b&gt;Bug Bounties&lt;/b&gt;&lt;/i&gt; por unos &lt;i&gt;&lt;b&gt;10.000 USD&lt;/b&gt;&lt;/i&gt;, así que sigue saliendo positivo en términos económicos el experimento, pero sobre todo pensando en la evolución de estos modelos. ¿Cómo será este mundo cuando se liberen modelos como &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt;? ¿Podremos permitirnos publicaciones de &lt;i&gt;&lt;b&gt;CVEs&lt;/b&gt;&lt;/i&gt; con tanta información pública?&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1252&quot; data-original-width=&quot;2936&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5UZNWM7NAuF0iwxEekjg899j1BeE7fslEZR7fLYIiNI-h0fCfU_V38fIWbCdDQaS8_zgT_cupmcB1FzNsLRwQQqSM_8U3tp-iKpnlhZBUtGLBh7Fr_-PsxEJl3niLer7WLShORWXMeL27SsAkS7WAqV6DWGYHJyGOcINXLyzyTiv2uVH1R3aZ/w640-h272/cve8.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: &lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot;&gt;Explotación del CVE-2026-5873 con Claude Code. Horas, tokes y coste&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¿Serán sostenibles estos gaps entre los componentes y las aplicaciones que usan esos componentes? En la gráfica anterior tenéis un resumen de los días, las horas, los &lt;i&gt;&lt;b&gt;tokens&lt;/b&gt;&lt;/i&gt; y los costes invertidos en conseguir hacer este &lt;i&gt;&lt;b&gt;exploit&lt;/b&gt;&lt;/i&gt;. En el mundo de los exploits, estos costes son ridículos, y tener exploiters experimentados capaces de hacer estas cosas suele costar mucho más dinero. Mundo curioso al que vamos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y&amp;nbsp;&lt;i&gt;&lt;b&gt;charlas&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que se han&amp;nbsp; escrito, citado o publicado en este&amp;nbsp;&lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;&amp;nbsp;sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/como-crear-un-exploit-1-day-sobre-un.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYt3jFB2xri3To6b22xhkWd3u1Q9ElO2kt777p2zW3ttusTOuwnkdzar2oujKP0tILPSzX-7MGoIBqNzkVIQdPtCSSgT4xffwcA3b7OKxS9GRPdIW7Y6jhpVKmjHNFuZQhRRSUVZh-vdTzDyqs1nGyFfB2b82qxmqWQm2UPgtr4kGr27sCg_rG/s72-w640-h418-c/cve0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-499839853889392457</guid><pubDate>Mon, 20 Apr 2026 04:01:00 +0000</pubDate><atom:updated>2026-04-20T06:01:00.109+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">Universidad</category><title>The Veracity Report: Cómo detectar las &quot;Hallucinated Citations&quot; en los Papers Académicos</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Como sabéis me gusta seguir la publicación de &lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt; académicos que tienen que ver con los temas que me interesan, y esto que se cuenta aquí lo he sufrido en alguna ocasión. Me descargo un &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt; que habla de &lt;i&gt;&lt;b&gt;Jailbreak&lt;/b&gt;&lt;/i&gt; en &lt;i&gt;&lt;b&gt;LLMs&lt;/b&gt;&lt;/i&gt;, y de repente me referencia con una cita a un &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt; académico que tiene un título interesante y que no conozco, así que voy a buscarlo.... y el &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt; citado no existe. Existen los autores, pero cuando me voy a las páginas personales de los autores, dicho &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt; no está publicado. Es una cita generada con &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; y es una alucinación.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;481&quot; data-original-width=&quot;800&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw-CEcpDUJE9jovDjT2jDaACiAiG8M775rwly0aRpRpl-YdRSzXnKrhzPDmzZfshIV8dsBIXW4Ixn8D8oB4MhgPdJRpf6XPo0Kz1rjPAzes74ehArdrE38EXeBAKIONn5ss0mUNK0_0u1T9i0VaSU7nZq9T50Jra57BuF6g8sli6ufttcNvypg/w640-h384/Vera0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot;&gt;The Veracity Report: Cómo detectar las &quot;Hallucinated Citations&quot;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot;&gt;en los Papers Académicos&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Estas&amp;nbsp;&lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot;&gt;Hallucinated Citations&lt;/a&gt; son un problema que cada vez se está haciendo más grande, llegando a ratios que pueden ser muy altos, según cuenta &lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot;&gt;la revista Nature&lt;/a&gt;. Algo que hay que empezar a controlar, ya que en un mundo de extrema rigurosidad como es el académico, esto significa un deterioro de la calidad de las fuentes, lo que no es correcto.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Un estudio sobre Hallucinated Citations&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En el estudio que hicieron en el año &lt;i&gt;&lt;b&gt;2025&lt;/b&gt;&lt;/i&gt; con &lt;i&gt;&lt;b&gt;4.000 papers&lt;/b&gt;&lt;/i&gt; académicos, encontraron que &lt;i&gt;&lt;b&gt;65&lt;/b&gt;&lt;/i&gt; de ellos tenían al menos una &lt;i&gt;&lt;b&gt;Hallucinated Citation&lt;/b&gt;&lt;/i&gt;, lo que significaría que en los más de &lt;i&gt;&lt;b&gt;7 Millones&lt;/b&gt;&lt;/i&gt; de documentos publicados el año pasado podrían existir más de &lt;i&gt;&lt;b&gt;110.000&lt;/b&gt;&lt;/i&gt; documentos con &lt;i&gt;&lt;b&gt;Hallucinated Citations&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1308&quot; data-original-width=&quot;1528&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrrsCDZV1ma69PMDE5TIW50ToXrtDHbe_d1taqoUnWnh1VB7IQNCcpREts-u4AQw9fYuJWAso1U5vwJQgmAz0hckWKAigRjUOsXTvVYelr-lskv7TxoZ6Rlr1VP_3O7qpGB7HinT_yCxyLtLyfzROuvtfWcNAaaW8xHSCyMcNSL3erChKKw9_K/w640-h548/Hal1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot;&gt;Hallucinated Citations&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si has hecho un doctorado, sabes el trabajo que exige. Cuando ya tienes el tema de uno de los &lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;, debes pasar por el proceso de publicarlo, y para ello este tiene que estar bien referenciado, no sólo con los documentos que hayas utilizado tú en su escritura, sino con los &lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt; relevantes de los investigadores que han hecho aportes significativos a lo que estás estudiando tú. No tener las citas correctas significa que puede que te rechacen el &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt; en una publicación durante la &lt;i&gt;&lt;b&gt;Blind Revision&lt;/b&gt;&lt;/i&gt; por tus pares.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1606&quot; data-original-width=&quot;1524&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqQt8jVySO0rBnSkBh6pUg9sUQ5ggXtpv5EG598upXE0AJ6RPIx2OT2hkscpVJiDasV8NtL6ykYhFUvM5K99K2U-uYkN3ABIgXscPzRaWTflMvZ9z9Pro94WzB2qhpy_HDQO5SYkPehXlZzgqCgfSG_eqJ_8liUAltE-nrqLeWjbs9gj-oUhG5/w608-h640/Hal2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot;&gt;El estudio sobre las Hallucinated Citations en Nature&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como te puedes imaginar, el trabajo de citar correctamente es arduo, y es verdad que cuando tienes una línea de investigación, y has publicado ya dos o tres &lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;, hacer las referencias en los subsiguientes &lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt; es mucho más rápido porque son compartidas en su gran mayoría. Pero si estas empezando, o si estás estudiando y publicando sobre un tema que va muy rápido con muchos aportes constantes - por ejemplo los temas de &lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot;&gt;Hacking AI&lt;/a&gt; -, el número de &lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt; que aparecen constantemente te obliga a trabajar en sus citas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Consecuencia de eso, es pedirle a la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; que te haga las referencias. Que busque en Internet los &lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt; que habría que incluir, y que los ponga. Y ahí es donde llega la &lt;i&gt;&lt;b&gt;&quot;Hallucinated Citation&quot;&lt;/b&gt;&lt;/i&gt;, que como se publica en &lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot;&gt;el artículo de la revista Nature&lt;/a&gt;, hay que comenzar a poderle interés para que no siga creciendo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://groundedai.company/veracity/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1232&quot; data-original-width=&quot;1940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhALLrD6hvqz2Fz5kxiR444dOiy_U7UPUW4JPxcLnfqUr8s9APRtJqD_6SLvKoV4sOO6HuuQEKIJMJ1SjyFIyURjs1krKsrEoWG6w9R4CLLDfqK-snvq8fjCMbIjsclvSxA1YFaBo0W4jFFdBvOTWrpy-7SpK3H51cBDNcWCba9vYO_Lcdmk9Ql/w640-h406/Vera1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://groundedai.company/veracity/&quot;&gt;The Veracity Report&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para ello, la empresa &lt;a href=&quot;https://groundedai.company/veracity/&quot;&gt;Grounded AI ha creado The Veracity Report&lt;/a&gt;, que es un &lt;i&gt;&lt;b&gt;Citation Checker&lt;/b&gt;&lt;/i&gt; para comprobar si un documento tiene &lt;i&gt;&lt;b&gt;Hallucinated Citations&lt;/b&gt;&lt;/i&gt;, tanto en el documento, como en el autor, como en el contenido.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://groundedai.company/veracity-report/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1440&quot; data-original-width=&quot;2208&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_YNBVfLYvjboX3oD3yGqOXpaUrR-YrSxMtwoPrqdkLVSFBfv769wWEsEwTOrgN6oAmB4QnWxbN8ZM3FQoEWKVN7pRUAaNz17pg5XCyIJCkpeMe0qsU7gc561XX1CzzjLIH9bSJLWPLt6ST7KcqB14y4n-qgq2yOIJ95MHDHb6aPSRfVQutfi_/w640-h418/Vera2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://groundedai.company/veracity-report/&quot;&gt;Citas correctas en un paper académico&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Hay que tener en cuenta que no se trata de poner citas y referencias, sino poner las relevantes para el trabajo de investigación que se está publicando, por lo que la herramienta que han propuesto verifica también la calidad de las mismas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://groundedai.company/veracity-report/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1870&quot; data-original-width=&quot;2174&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0Se6v9Cl6EI9OTEElBm2imgwdII6TFiLPXGxP23N9qTt5jkXvbpPrjzJ7MMxKSxE1RvcBSq1gJInqIdob4ZCS11Y8Ho3_x0Wv9nw_OBwXI7ZZe6pJlz3-10_HtJwQdxX6slttG-EojK0n2fMwRV-hdOpTMGAZnxpRl0cFHNdxCzQ9g92hwnNR/w640-h550/Vera3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://groundedai.company/veracity-report/&quot;&gt;Hallucinated Citations en The Veracity Report&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Su funcionamiento es muy sencillo, y contrasta las referencias frente a los documentos publicados en todos lo repositorios robustos, ofreciendo a los congresos y revistas científicas una forma de asegurarse de que la calidad de sus publicaciones sigue siendo buena, al menos respecto a las citas de los papers que aceptan en sus &lt;i&gt;&lt;b&gt;Call-For-Pappers&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://groundedai.company/veracity-report/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1832&quot; data-original-width=&quot;2288&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizkDpiNHIfB3UycZt0b4hxFjJjqIsTpAOSIa7opojA_YaS5Rzs_XNxsIN_kekOg7dRpLNbAj4IvtKvT7zRL2sCy5VuODPiJTz8SnHNkazj4kiU0I-j1vSXmFtA_5yZVcv8ewbgbSupBnVDpVeNpl0A_a0l2udQVj5iA_Ut0Nfj8N_X_o6EfGX4/w640-h512/Vera4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://groundedai.company/veracity-report/&quot;&gt;Check de calidad de las citas&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para poder utilizar la herramienta hay que solicitar acceso a la plataforma para una demostración, pero puedes ver cómo funciona en este vídeo que te dejo por aquí, que se ve muy claro su funcionamiento y su utilidad.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;
  &lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;266&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/btKBFDVUfXM?si=Oju8bU-zNd0FnE3T&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 9: &lt;a href=&quot;https://www.youtube.com/watch?v=btKBFDVUfXM&quot;&gt;Citation Verification Score&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como podemos ver, el uso de la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; se está metiendo en todas las disciplinas, y por tanto, controlar sus &quot;&lt;i&gt;&lt;b&gt;weaknesses&lt;/b&gt;&lt;/i&gt;&quot; es clave, como este caso con las &lt;i&gt;&lt;b&gt;Hallucinated Citations&lt;/b&gt;&lt;/i&gt; en los &lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt; académicos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 10:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y&amp;nbsp;&lt;i&gt;&lt;b&gt;charlas&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que se han&amp;nbsp; escrito, citado o publicado en este&amp;nbsp;&lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;&amp;nbsp;sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/the-veracity-report-como-detectar-las.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw-CEcpDUJE9jovDjT2jDaACiAiG8M775rwly0aRpRpl-YdRSzXnKrhzPDmzZfshIV8dsBIXW4Ixn8D8oB4MhgPdJRpf6XPo0Kz1rjPAzes74ehArdrE38EXeBAKIONn5ss0mUNK0_0u1T9i0VaSU7nZq9T50Jra57BuF6g8sli6ufttcNvypg/s72-w640-h384-c/Vera0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-6068250606416645065</guid><pubDate>Sun, 19 Apr 2026 04:01:00 +0000</pubDate><atom:updated>2026-04-19T07:01:09.188+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">charla</category><category domain="http://www.blogger.com/atom/ns#">conferencia</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">deporte</category><category domain="http://www.blogger.com/atom/ns#">personal</category><category domain="http://www.blogger.com/atom/ns#">Universidad</category><title>Es sólo un punto. Date otra oportunidad. No te desalinees.</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;En la vida a veces salen cosas bien y a veces salen cosas mal. A veces te topas con gente que te apoya y otras veces te encuentras con gente que no te apoya, o incluso peor. A veces tomas decisiones correctas y otras tomas decisiones erróneas. A veces tienes un conflicto con alguien que te ataca. Otras te encuentras con personas que te apoyan. Todo parte de un ciclo que se va repitiendo muchas veces.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiysyNfQNs0GuuwyeF69_9ozepx5p3Ck9Y2rlAoO_SNNokDR7kfwWbvU9058l4CF4nSQ9cbvrzHuMsLdIAZHxjntv3LsQUNA-QkmUckAg_jtlRsD1_JwbUYFxhqbqt2f2nQWy41PpIo2YEBbmn3pOYsspLo9fGKYLWzsQ10r43DecAUFMZZcoH6/s800/punto0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;496&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiysyNfQNs0GuuwyeF69_9ozepx5p3Ck9Y2rlAoO_SNNokDR7kfwWbvU9058l4CF4nSQ9cbvrzHuMsLdIAZHxjntv3LsQUNA-QkmUckAg_jtlRsD1_JwbUYFxhqbqt2f2nQWy41PpIo2YEBbmn3pOYsspLo9fGKYLWzsQ10r43DecAUFMZZcoH6/w640-h396/punto0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Es sólo un punto. Date otra oportunidad. No te desalinees&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esos días que pasan cosas buenas hay que poner las cosas en su justa medida y no dejar que la euforia te nuble la vista para no tomar una mala decisión basada en una percepción equivocada, pero los días que salen mal las cosas son días especiales para trabajar. Esos días puedes encontrarte que algo ha salido mal porque alguien te ha fallado, te la ha jugado, o has errado. Y al igual que hay que luchar contra la euforia, hay que luchar contra la emoción que cada uno de esos errores genere en uno. A veces es frustración, otras enfado e ira, otras pena o decepción, e incluso puede que genere rabia o sentimientos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Conocer cuales son tus emociones ante esas situaciones es algo que yo intento reconocer, con mecanismos de detección, para contrarrestarlas con mecanismos de mitigación. No puedo dejar que ni una ni otra emoción me cambien la percepción y el foco. No podemos dejar que nos desalineen del objetivo en el que estamos centrados porque algo haya salido bien o mal en el camino.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto lo explicaba muy bien el maravilloso &lt;i&gt;&lt;b&gt;Roger Federer &lt;/b&gt;&lt;/i&gt;en su discurso en el acto de graduación de una universidad, donde él lo decía con &quot;&lt;i&gt;&lt;b&gt;es sólo un punto&lt;/b&gt;&lt;/i&gt;&quot;. Ha salido bien, pero es sólo un punto, no hemos llegado a ningún sitio. Ha salido mal, pero aún no está perdido todo, es sólo un punto. Y es que la vida se trata de conseguir que por un margen pequeño los puntos buenos venzan a los puntos malos. Y no dejar que ni uno ni otro juego en contra de tu concentración y te desalineen de tu objetivo.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;266&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/pqWUuYTcG-o?si=c2P3y1Xi2zzbkVN1&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.youtube.com/watch?v=pqWUuYTcG-o&quot;&gt;Roger Federer &quot;It´s just a point&quot;&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Que alguien te quiera atacar o hacer daño y tú decidas que debes invertir tu valioso tiempo y energía en responderle, atacarle o comenzar una batalla es invertir tu más valioso tesoro en cosas que no están alineadas con tu objetivo. Que un éxito te haga olvidarte de que debes seguir trabajando con humildad, cada día, es dejar que tu ego te ciegue en lo que debes hacer para ganar el siguiente punto. Todos son sólo un punto, pero debes procesarlos y prepararte lo mejor para el siguiente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para eso, llevo años trabajando mensajes que me envío como &quot;&lt;i&gt;&lt;b&gt;que sea esto lo peor que te pase&lt;/b&gt;&lt;/i&gt;&quot;, o &quot;&lt;i&gt;&lt;b&gt;éste es el momento que marca la diferencia entre los que realmente quieren y los que dicen que quieren&lt;/b&gt;&lt;/i&gt;&quot;, &quot;&lt;i&gt;&lt;b&gt;tampoco has hecho tanto, lo puedes hacer mejor&lt;/b&gt;&lt;/i&gt;&quot;, &quot;&lt;i&gt;&lt;b&gt;ni un segundo en lamento, a por lo siguiente&lt;/b&gt;&lt;/i&gt;&quot;, frases que me ayudan a dejar atrás los puntos positivos - y no perder un momento demás en la celebración y la vanagloria -, y los puntos negativos - y no perder un minuto en emociones que me puedan desalinear de mi foco -. No recuerdo un día en el que no me haya dicho algo así a mí.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;De eso salen &lt;a href=&quot;https://www.elladodelmal.com/2021/09/el-demonio-cabron-y-las-excusitas.html&quot;&gt;mi demonio cabrón&lt;/a&gt;, o la aceptación de que &lt;a href=&quot;https://www.elladodelmal.com/2025/12/inconvenientes-e-incomodidades.html&quot;&gt;en la vida mayormente hay inconvenientes e incomodidades más que problemas&lt;/a&gt;. Por eso el trabajo de protección contra la manipulación de terceros por miedos. Esta gestión de mis emociones es fundamental para poder focalizarme en todos los proyectos en los que me meto y disfruto haciendo. Controlar las emociones para que no se conviertan en un punto de desalineamiento de mis objetivos es un trabajo constante que me ayudan a tener disciplina en mi trabajo diario.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y es muy importante. Tanto que, cuando escribí el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2026/02/la-formacion-para-el-nuevo-emperador-y.html&quot;&gt;La formación para el nuevo &quot;emperador&quot; y la nueva &quot;emperatriz&quot;&lt;/a&gt;&quot; donde os hablaba de las recomendaciones que yo le doy a &lt;a href=&quot;https://www.elladodelmal.com/2023/02/mi-hacker-v20-teenager-edition.html&quot;&gt;Mi Hacker&lt;/a&gt; y &lt;a href=&quot;https://www.elladodelmal.com/2023/11/mi-survivor-11-kid-edition.html&quot;&gt;Mi Survivor&lt;/a&gt;, una de ellas es la gestión de las emociones. Gestionar que las cosas salgan mal es mucho más sencillo si tú no estás de enemigo, y la quién pelea en contra tuya son tus emociones. Y gestionar el éxito es mucho más sencillo si tus emociones no te engañan. Al final, es solo un punto del juego, que es mucho más largo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;266&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/WL4wmo3FlsY?si=uo-FLseFfYuvlInW&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura: Rafa Nadal sobre gestionar el éxito y el fracaso&lt;/i&gt;&lt;/center&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Dice &lt;i&gt;&lt;b&gt;Rafa Nadal&lt;/b&gt;&lt;/i&gt; que, además de gestionar el éxito y el fracaso, él se daba más oportunidades, así que después de cada fallo, en lugar de enfadarse y frustrarse, pensaba en cómo hacerlo mejor la siguiente vez. Confiar en uno mismo es &lt;a href=&quot;https://youtube.com/shorts/NsSk9kfQ5Jg?si=c4IyW_1E2UEVUlTW&quot;&gt;darse más oportunidades&lt;/a&gt;. Dejar que las emociones negativas como la ira, la rabia o la frustración tomen control de tus actos, es no tener todo tu potencial al servicio de tus objetivos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;266&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/gyn3120tBjU?si=k-bwEKeVtvNOM8jW&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 4: Date oportunidades&lt;/i&gt;&lt;/center&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto, lo hablo mucho con mis hijas. Les cuento todas las veces que me salieron mal las cosas, todas las veces que erré y que conté en el &lt;a href=&quot;https://www.elladodelmal.com/2024/08/discurso-en-la-ceremonia-de-graduacion.html&quot;&gt;discurso de graduación en la Universidad Carlos III&lt;/a&gt;. En todas esas ocasiones, cuando me habían salido mal las cosas, las emociones negativas intentaron adueñarse de mí. Luchar contra ellas y pensar en qué hacer desde la nueva situación teniendo en cuenta lo que había pasado, es parte de lo que me ayudó a hacerlas buenas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;No quiere decir que no hubiera ido bien o mejor si no hubiera fracaso, errado, o salido simplemente algo mal en el plan original, en el &lt;i&gt;&lt;b&gt;Plan A&lt;/b&gt;&lt;/i&gt; -, sino que pude hacer que el &lt;i&gt;&lt;b&gt;Plan B&lt;/b&gt;&lt;/i&gt; funcionara - o el &lt;i&gt;&lt;b&gt;Plan C&lt;/b&gt;&lt;/i&gt; o el &lt;i&gt;&lt;b&gt;D&lt;/b&gt;&lt;/i&gt; -, porque no perdí mi foco por un incidente negativo. Por supuesto, no tengo ni idea ya de cuál era el &lt;i&gt;&lt;b&gt;Plan A&lt;/b&gt;&lt;/i&gt; que tenía en mi cabeza a la edad de &lt;a href=&quot;https://www.elladodelmal.com/2023/02/mi-hacker-v20-teenager-edition.html&quot;&gt;Mi Hacker&lt;/a&gt; o de &lt;a href=&quot;https://www.elladodelmal.com/2023/11/mi-survivor-11-kid-edition.html&quot;&gt;Mi Survivor&lt;/a&gt;, porque vas bajando por la pista de la vida y te pasan cosas, encuentras nuevas rutas, gente en el camino, vas descubriendo mapa, y al final haces que el viaje sea divertido mientras te deslizas y caes por la pista.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Así que, a &lt;a href=&quot;https://www.elladodelmal.com/2023/02/mi-hacker-v20-teenager-edition.html&quot;&gt;Mi Hacker&lt;/a&gt; y &lt;a href=&quot;https://www.elladodelmal.com/2023/11/mi-survivor-11-kid-edition.html&quot;&gt;Mi Survivor&lt;/a&gt; intento transmitirles estas lecciones. Que hagan lo máximo para que el punto sea positivo, que no se digan mentiras en cuanto a lo que hacen bien o mal, y después, que si ha salido bien, piensen que sólo ha sido un punto y no permite relajarse ni un ápice, y si ha salido mal, que hay que trabajar para que el siguiente punto - sea cual sea el que toque o el que decidan que toca -, sea positivo.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al final, la metáfora del tenis me encanta, porque mientras que no ha terminado el partido, no importa cómo vaya el marcador, puede ganar cualquiera. Así que puedes haber ganado todos los puntos menos el último, y tu oponente no haber ganado ninguno, pera aún puede ganarte. Y viceversa, mientras tengas oportunidades, tiempo y energía, puedes ganar el partido. Así que no dejes que los resultados anteriores te desalineen y te hagan perder el foco en tus objetivos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;PD: Hoy he usado a Rafa Nadal y Roger Federer no por casualidad. El tenis me parece el deporte más difícil. Estás solo. Hasta que no entra el último punto todo puede pasar. Es un deporte donde hay que ser bueno físicamente, hay que ser bueno tácticamente, hay que ser bueno técnicamente, hay que tener fuerza mental, y ganar es muy difícil por todos los que compiten. &quot;Sólo&quot; hay que estar recibiendo en la posición correcta, correr hacia donde te la lanza el rival, decidir dónde la quieres poner, y hacer un gesto técnico en movimiento para que la pelota vaya donde tu quieres. Y moverte a la posición correcta para recibir el siguiente punto. Y hay que hacerlo una y otra vez durante horas....Brutal.&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/es-solo-un-punto-date-otra-oportunidad.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiysyNfQNs0GuuwyeF69_9ozepx5p3Ck9Y2rlAoO_SNNokDR7kfwWbvU9058l4CF4nSQ9cbvrzHuMsLdIAZHxjntv3LsQUNA-QkmUckAg_jtlRsD1_JwbUYFxhqbqt2f2nQWy41PpIo2YEBbmn3pOYsspLo9fGKYLWzsQ10r43DecAUFMZZcoH6/s72-w640-h396-c/punto0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-4847149164189560691</guid><pubDate>Sat, 18 Apr 2026 04:01:00 +0000</pubDate><atom:updated>2026-04-18T08:26:20.068+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">avatares</category><category domain="http://www.blogger.com/atom/ns#">chat</category><category domain="http://www.blogger.com/atom/ns#">chatbot</category><category domain="http://www.blogger.com/atom/ns#">chatbots</category><category domain="http://www.blogger.com/atom/ns#">Humanos Digitales</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><title>BuddyBeam: Plataforma de avatares fotorrealistas que atienden a tus clientes</title><description>&lt;div align=&quot;justify&quot;&gt;Llevo muchos años trabajando en tecnología. Siempre me ha gustado construir cosas, entender cómo funcionan por dentro y buscar la manera de que funcionen mejor. En algún momento esa curiosidad se juntó con la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; y empecé a hacerme una pregunta que ya no pude quitarme de la cabeza. ¿Y si pudiéramos crear personas virtuales capaces de mantener conversaciones reales, con expresiones faciales naturales, en cualquier idioma, en tiempo real?&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;Y no hablo de &lt;i&gt;&lt;b&gt;chatbots&lt;/b&gt;&lt;/i&gt; con un muñeco animado. Hablo de algo que cuando lo ves por primera vez te hace dudar de si es una persona real o no.&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Así nació &lt;/span&gt;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;text-align: left;&quot;&gt;BuddyBeam&lt;/a&gt;&lt;span style=&quot;text-align: left;&quot;&gt;.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;461&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrCYxhnA22CD6TKuy6I4DP6p2IS38T0mivM8XqAc6A6ki6Q1ol8_KKFV4xTogkAIV7ae8OJkW294mve0sIMTRt6BbMs3Ztk5s6Djcfua_bkKvKSdvDliNEOS6aoOS_b8jePzEk4CLy4zW4M2VgbTR7B98unX8ZXWEB_n7mnogH0cGuFzoKnAde/w640-h368/Buddy0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://buddybeam.app/&quot;&gt;BuddyBeam - Plataforma de avatares&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://buddybeam.app/&quot;&gt;fotorrealistas que atienden a tus clientes&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Lo he construido desde cero, yo solo, desde &lt;i&gt;&lt;b&gt;Tarragona&lt;/b&gt;&lt;/i&gt;. Sin equipo, sin depender de &lt;i&gt;&lt;b&gt;APIs&lt;/b&gt;&lt;/i&gt; de terceros, sin atajos. Todo el &lt;i&gt;&lt;b&gt;stack&lt;/b&gt;&lt;/i&gt; tecnológico es mío: el reconocimiento de voz, la síntesis vocal, el motor de renderizado del avatar. ¿Por qué hacerlo así? Porque para ofrecer algo que de verdad marque la diferencia, necesitaba tener el control total de la experiencia.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;u&gt;¿Qué es BuddyBeam?&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;text-align: left;&quot;&gt;BuddyBeam&lt;/a&gt;&amp;nbsp;crea avatares fotorrealistas con los que puedes hablar en tiempo real. Los ves, te escuchan, te entienden y te contestan con voz natural y expresiones faciales que acompañan lo que dicen. Y lo hacen en más de &lt;i&gt;&lt;b&gt;20&lt;/b&gt;&lt;/i&gt; idiomas de forma nativa, no traducidos: cada idioma suena como tiene que sonar, con su voz, su cadencia y su personalidad.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;552&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdBYE4nnTYKk6Eiwvp9fMh5rfymqFJ-Du40s4ry9KCJVApISIR9qLzgGYqw_ArezyPJ6mKBpHMUU-DMzfWVRXAXgSJfywJqOGvtaoocjTo16vzuP9jGxHoxlEVzi99Mjdt8MpCS6Ntk0TAxY-sSoHUaT3GoqfdLX50B6L-mLKO8YyQhYaGfOeA/w640-h376/Buddy1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;text-align: left;&quot;&gt;BuddyBeam&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Pero esto no va solo de una cara que habla. Lo interesante es lo que hay detrás. El avatar está conectado al negocio del cliente. Puede contestar preguntas sobre servicios, guiar al usuario en una compra, recomendar productos, gestionar reservas o pasar la conversación a un humano si hace falta. En la práctica, es un comercial que no duerme, no se pone enfermo, habla todos los idiomas y atiende a todos los clientes a la vez. Funciona &lt;i&gt;&lt;b&gt;24&lt;/b&gt;&lt;/i&gt; horas, &lt;i&gt;&lt;b&gt;7&lt;/b&gt;&lt;/i&gt; días, sin colas y sin esperas.&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;720&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dw0LiTZEGNz46AGiG84BwH2XUedkYbv5gGouHV7Ug_dDuvjP-USupdD_asezog95xcX8to8ljS9MRE&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: Maya, de&amp;nbsp;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;text-align: left;&quot;&gt;BuddyBeam&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;
Si quieres verlo funcionando, entra en&amp;nbsp;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;text-align: left;&quot;&gt;BuddyBeam&lt;/a&gt;&amp;nbsp;y habla con &lt;i&gt;&lt;b&gt;Erik&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;Maia&lt;/b&gt;&lt;/i&gt;. Lo que ves ahí es exactamente lo que se puede meter en cualquier web, app o dispositivo.&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;

¿Dónde se puede aplicar?&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;
La tecnología de&amp;nbsp;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;text-align: left;&quot;&gt;BuddyBeam&lt;/a&gt;&amp;nbsp;vale para muchas cosas, pero todas tienen algo en común: ayudan a vender más, a retener mejor al cliente y a reducir costes operativos. Cualquier situación donde alguien necesita información o atención y un negocio quiere dársela de forma inmediata, personalizada y sin tener que contratar a más gente. Os cuento algunos ejemplos concretos:&lt;br /&gt;&lt;br /&gt;&lt;u&gt;
Hoteles y hospitality&lt;br /&gt;&lt;/u&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;
Llegas a un hotel después de un vuelo largo. Son las &lt;i&gt;&lt;b&gt;2&lt;/b&gt;&lt;/i&gt; de la madrugada, hay un recepcionista para todo el hotel, y tú quieres saber dónde puedes cenar algo, cómo va lo del spa o simplemente pedir una almohada extra. Con un avatar de &lt;i&gt;&lt;b&gt;BuddyBeam&lt;/b&gt;&lt;/i&gt; en una tablet en la habitación o accesible desde tu móvil con un &lt;i&gt;&lt;b&gt;QR Code&lt;/b&gt;&lt;/i&gt;, todo eso se resuelve al momento, en tu idioma, sin molestar a nadie.&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://accolier.com/en&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1734&quot; data-original-width=&quot;2478&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbOWa524AcCm2Gh333-bHVHhzRwIcNasNzft5B3-Dcq0-g-J0C4_aecwW5itKpvnqvLMynkDYnHqNou7iZ3d8yocQOAIXyeUIgzNToRLFuSAgE199HTmMu4JrH4AhBU4EYTxdg3gasjqB6JOlM-zKksniobXm08HoxnL7niknwJBUfgQTEZjjg/w640-h448/buddy2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://accolier.com/en&quot;&gt;BuddyBeam para Hoteles y Hospitality&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;blockquote style=&quot;border-color: currentcolor; border-image: initial; border-style: none; border-width: medium; border: none; margin: 0px 0px 0px 40px; padding: 0px;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;div align=&quot;justify&quot;&gt;Y aquí viene lo bueno para el hotel: ese mismo avatar puede recomendar un upgrade de habitación, sugerir el restaurante del hotel en vez de uno externo, o vender la sesión de spa que el huésped ni sabía que existía.&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://accolier.com/en&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1502&quot; data-original-width=&quot;2906&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyimlLBvXrrnhL_bvY7wB9OzcO5e5h75r4ou2B-HgJYVBB4xgyGQXcupp-WIJghok67ZWdbsFvMyjU-Nei8SFEVinsR4rC3X_R6-SiCueEn1jsL1j80lSjmW44gKt4AFPRVDeijG2NtxWSIzWO7rg7EFkrl3FaQrloVYxvG4KRTMHGTMTpZgfj/w640-h330/Buddy3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://accolier.com/en&quot;&gt;BuddyBeam para Hoteles y Hospitality&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Todo de forma natural, dentro de la conversación. Es atención al cliente y canal de venta al mismo tiempo.
La solución de &lt;i&gt;&lt;b&gt;BuddyBeam&lt;/b&gt;&lt;/i&gt; para hoteles está certificada por &lt;i&gt;&lt;b&gt;Thinktur&lt;/b&gt;&lt;/i&gt;, la &lt;i&gt;&lt;b&gt;Plataforma Tecnológica del Turismo de España&lt;/b&gt;&lt;/i&gt;. El avatar se conecta con los sistemas de gestión del hotel y le ofrece al huésped una experiencia de conserjería digital de verdad, conversacional, no un menú con botones.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
Cualquier página web&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Los &lt;i&gt;&lt;b&gt;chatbots&lt;/b&gt;&lt;/i&gt; de texto llevan años siendo lo habitual en atención al cliente online. Pero vamos a ser sinceros: casi nadie los usa a gusto. Son rígidos, fríos y muchas veces frustrantes. El resultado es que el visitante se va de tu web sin comprar, sin preguntar, sin dejar sus datos. &lt;i&gt;&lt;b&gt;BuddyBeam&lt;/b&gt;&lt;/i&gt; cambia eso completamente.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Un avatar fotorrealista metido en tu web que saluda, escucha y contesta como lo haría tu mejor comercial, pero sin horario, sin cansarse y en el idioma que hable tu cliente. El visitante se queda, pregunta, y convierte. Es la diferencia entre una web que informa y una web que vende.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://buddybeamcare.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1710&quot; data-original-width=&quot;2276&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2JI8pU_rfykubgcbtFBS86q46kcVkYkbnZoOr4HupXMvyvqqEyMG5W1OC2n7WjY4SgiL4hgEr9V6SeG1f35pUwAZiPn9MVAvqWHeXY2K5o3oGBvt59ReE8rbzBmRERosKHlgh9cAsiwgTPmocJ7zNYfDpl726xygQ6evQhTbgAsv_fvVgsTTB/w640-h480/BuddyBeamcare.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://buddybeamcare.com/&quot;&gt;BuddyBeam Care&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Y esto vale para cualquier sector: una clínica dental que quiere resolver dudas y que el paciente reserve la cita ahí mismo, un e-commerce que quiere guiar la compra y reducir el abandono del carrito, un despacho de abogados que quiere filtrar y cualificar consultas antes de asignar un letrado, una inmobiliaria que quiere enseñar pisos disponibles y agendar visitas, una universidad que necesita atender a estudiantes internacionales y captar matrículas... el abanico es enorme.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;

Datacenters e infraestructura crítica&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Los &lt;i&gt;&lt;b&gt;datacenters&lt;/b&gt;&lt;/i&gt; son un entorno donde la seguridad y el control lo son todo. Un avatar de &lt;i&gt;&lt;b&gt;BuddyBeam&lt;/b&gt;&lt;/i&gt; en recepción puede encargarse de identificar visitantes, verificar autorizaciones y explicar los procedimientos de acceso, todo en varios idiomas para equipos internacionales. Complementa al personal de seguridad sin sustituirlo.&lt;br /&gt;&lt;br /&gt;
Pero donde se pone realmente interesante es en el portal de cliente. Los clientes de un datacenter pueden entrar en su panel y hablar directamente con el avatar para crear cross connects, abrir &lt;i&gt;&lt;b&gt;tickets&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;inbound&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;outbound&lt;/b&gt;&lt;/i&gt;, solicitar &lt;i&gt;&lt;b&gt;smart hands&lt;/b&gt;&lt;/i&gt;, o consultar datos en tiempo real como la temperatura o el consumo de potencia de sus cages y cabinets.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;En vez de navegar por menús o esperar a que alguien conteste un ticket, le dices al avatar lo que necesitas y él se encarga. Para el operador del datacenter eso significa menos &lt;i&gt;&lt;b&gt;tickets&lt;/b&gt;&lt;/i&gt;, menos llamadas al &lt;i&gt;&lt;b&gt;NOC&lt;/b&gt;&lt;/i&gt;, menos errores humanos y clientes más satisfechos que renuevan contratos.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
Administración pública y servicios ciudadanos&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Otro sitio donde esto tiene muchísimo sentido: los portales de administración pública. Un avatar que atiende al ciudadano a cualquier hora, en varios idiomas, guiando trámites, resolviendo dudas y quitando presión a los canales presenciales y telefónicos.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;720&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dyGZ6gKaGxNdStgIaF9C2MkEpWYNsjahHYJn7KvN6tN4c5D5Ej9uUXv-9_Wg7Ce6LuJiFVRXSzMAcE&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://buddybeam.app/&quot;&gt;Demo de BuddyBeam en acción&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Menos colas, menos llamadas, menos frustración. Y conectado a los sistemas de la administración para dar respuestas reales, no respuestas genéricas.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;¿Por qué tecnología propia?&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;
Hoy en día la mayoría de startups de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; son básicamente un wrapper de la &lt;i&gt;&lt;b&gt;API&lt;/b&gt;&lt;/i&gt; de otro.&amp;nbsp;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;text-align: left;&quot;&gt;BuddyBeam&lt;/a&gt;&amp;nbsp;va por otro camino. Todo el &lt;i&gt;&lt;b&gt;stack&lt;/b&gt;&lt;/i&gt; tecnológico (reconocimiento de voz, síntesis de voz, renderizado del avatar, lógica conversacional) lo he desarrollado yo y corre en mis propios servidores en &lt;i&gt;&lt;b&gt;España&lt;/b&gt;&lt;/i&gt;.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1412&quot; data-original-width=&quot;1660&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNCkgnUDR3ihvCWZ8i5qAKxLH0DEXi-dYzDa5pHeECuY1KzqA4BOPsE0fM0V5RV4x4OMxqPEbY1cZt8t9beTF3XnWP6FYYeAB7omKec6455VzigtxgmyFFMm1nK13liAv74KIpw-rbR6hpdtIaCnErFbIm4iShIj-V70YdrG3Hdci35BVEhyphenhyphenlq/w640-h544/BuddyBeamContact.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://buddybeam.app/&quot;&gt;¿Quieres probar BuddyBeam?&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
¿Por qué? Porque cuando dependes de la &lt;i&gt;&lt;b&gt;API&lt;/b&gt;&lt;/i&gt; de otro, no controlas la calidad, ni la latencia, ni el precio, ni la privacidad de los datos de tus clientes. Con infraestructura propia puedo garantizar tiempos de respuesta mínimos, control total sobre los datos y la posibilidad de personalizar cada detalle de la experiencia para cada cliente.&lt;br /&gt;&lt;br /&gt;
Y tener tecnología propia significa que no hay intermediarios. Si un cliente necesita una voz concreta, un comportamiento específico del avatar o una integración con su sistema, lo hago. No dependo de que un proveedor externo meta esa feature en su &lt;i&gt;&lt;b&gt;roadmap&lt;/b&gt;&lt;/i&gt;.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;
¿Qué viene ahora?&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;text-align: left;&quot;&gt;BuddyBeam&lt;/a&gt;&amp;nbsp;está en fase de lanzamiento comercial. El producto está construido, probado y certificado. Ahora viene lo bueno: ponerlo en manos de empresas que quieran vender más, atender mejor y gastar menos. Si tienes una empresa y esto te ha picado la curiosidad, entra en &lt;a href=&quot;https://buddybeam.app&quot;&gt;buddybeam.app&lt;/a&gt; y pruébalo tú mismo. Habla con el avatar, hazle preguntas, ponlo a prueba. Y si te interesa ver cómo podría funcionar en tu caso, &lt;b&gt;&lt;u&gt;contacta conmigo.&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Saludos,&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;i&gt;Autor: &lt;a href=&quot;https://mypublicinbox.com/jorgemaciasd&quot;&gt;Jorge Macías&lt;/a&gt;, Fundador de BuddyBeam&lt;/i&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/jorgemaciasd&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1546&quot; data-original-width=&quot;2076&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEin9f-GaqqZIp3NsPfjN9MzrtitvhmnfK4ZEsbeV-33XHvHf_sjjd3axDopfw7RVpy0gK7bTxtYF9F0HukR8gW3XfYZ9HiCxFo7qlNBBcZAthwvrxwENelys5DZVfC0JiHi5RMzLg6EOGVdMSMgvWfnJwbJyYVjrtGZ9upqQShkNeXF8z5ooGie/w640-h476/JorgeMacias.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/jorgemaciasd&quot;&gt;Contactar con Jorge Macias, Fundador de BuddyBeam&lt;/a&gt;&lt;/div&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/buddybeam-plataforma-de-avatares.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrCYxhnA22CD6TKuy6I4DP6p2IS38T0mivM8XqAc6A6ki6Q1ol8_KKFV4xTogkAIV7ae8OJkW294mve0sIMTRt6BbMs3Ztk5s6Djcfua_bkKvKSdvDliNEOS6aoOS_b8jePzEk4CLy4zW4M2VgbTR7B98unX8ZXWEB_n7mnogH0cGuFzoKnAde/s72-w640-h368-c/Buddy0.jpg" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7334883230149376662</guid><pubDate>Fri, 17 Apr 2026 04:01:00 +0000</pubDate><atom:updated>2026-04-17T06:01:00.112+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">Copilot</category><category domain="http://www.blogger.com/atom/ns#">developer</category><category domain="http://www.blogger.com/atom/ns#">GitHub</category><category domain="http://www.blogger.com/atom/ns#">GitHub Copilot</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">innovación</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">Microsoft Teams</category><category domain="http://www.blogger.com/atom/ns#">programación</category><title>Cómo solucionar tres &quot;Big Problems&quot; del &quot;Agentic AI Coding&quot; usando Neo</title><description>&lt;div align=&quot;justify&quot;&gt;El avance de la &lt;i&gt;&lt;b&gt;IA Generativa &lt;/b&gt;&lt;/i&gt;y &lt;i&gt;&lt;b&gt;Agéntica&lt;/b&gt;&lt;/i&gt; no es nada menos que espectacular y, casi indudablemente, la mayor y más rápida revolución tecnológica de la historia. Llevamos unos años oyendo la promesa de agentes autónomos y desarrolladores multiplicados por diez, sin embargo, cuando miras a un equipo de desarrollo de software en un entorno corporativo, los atascos &lt;b&gt;&lt;u&gt;aún&lt;/u&gt;&lt;/b&gt; son los de siempre.&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;La realidad es que aunque las demos presentan unos escenarios idílicos, esta tecnología no está todavía al nivel al que se nos presenta.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;474&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEga8wQMJfCveQGs8VItO42WEdOxfT-_f_KgDAw-xpwMU4hdhkHHwyMp_qkBWZbP5-HRzyE8dZj3kWU7KAu5HRprevQxPCbFX2Hy7cHtt8hjDJHvsDvBrL6gDpIduJMaoYNWtcTruhccTqU6eMKozQ4biWwhRlGg3fP8tTph7l7hRdunaSGghtww/w640-h380/Neo0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://sagittal.ai/&quot;&gt;Cómo solucionar tres &quot;Big Problems&quot; del &quot;Agentic AI Coding&quot; usando Neo&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; es el producto que hacemos en &lt;a href=&quot;https://sagittal.ai/&quot;&gt;Sagittal AI&lt;/a&gt;, una empresa que no vende magia, sino que trata de maximizar el partido que se le puede sacar a la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;, aceptando sus limitaciones, y del cual hablé en esta conferencia que os dejo por aquí.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;center&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/9QBZgBptuM4?si=5kpzt1IAocPPi7bY&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;center&gt;&lt;i style=&quot;text-align: justify;&quot;&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=9QBZgBptuM4&quot;&gt;Por qué la IA no ha mejorado el rendimiento de tus Developers ... por ahora&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Pero hoy os quiero hablar de tres problemas concretos que, si has trabajado en equipos de desarrollo de software seguro que conoces bien. Vamos a verlos uno a uno.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;u&gt;Problema: La interfaz. De secretario/a del bot a delegar trabajo&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
El patrón actual te será familiar: abres el &lt;i&gt;&lt;b&gt;chat&lt;/b&gt;&lt;/i&gt; o el &lt;i&gt;&lt;b&gt;plugin&lt;/b&gt;&lt;/i&gt; del &lt;i&gt;&lt;b&gt;IDE&lt;/b&gt;&lt;/i&gt;, te conviertes en “&lt;i&gt;&lt;b&gt;prompt engineer&lt;/b&gt;&lt;/i&gt;”, le explicas al agente lo que quieres, le pegas medio &lt;i&gt;&lt;b&gt;ticket&lt;/b&gt;&lt;/i&gt;, añades fragmentos de código, corriges lo que ha entendido mal… y vuelta a empezar. El asistente de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; no está tanto a tu servicio como tú al suyo.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;El problema es que con ese esquema no puedes delegar de verdad. Tienes que estar presente, pendiente del &lt;i&gt;&lt;b&gt;chat&lt;/b&gt;&lt;/i&gt;, confirmando el plan, cada paso, y desbloqueando al agente cuando se atasca, o reconduciendo cuando se pierde. &lt;u&gt;El cuello de botella sigue siendo tu tiempo&lt;/u&gt;.&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;Mientras el humano tenga que estar “&lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;en la sala&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt;” para que las cosas avancen, la productividad solo sube un poco, nunca un orden de magnitud. Algunos &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;CLIs&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; e &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;IDEs&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; han intentado introducir gestión de tareas en &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;background&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; pero, en la práctica, son difíciles de configurar y usar y casi nadie las adopta.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;center&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/C1VRWcFPSuk?si=7zjc_bAgB2POvdM8&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;center&gt;&lt;i style=&quot;text-align: left;&quot;&gt;Figura 3: &lt;a href=&quot;https://sagittal.ai/&quot;&gt;Neo funciona integrado en tus plataformas de ingeniería del software&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; resuelve este problema de forma que la interacción entre &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; y humano sea exactamente la misma que entre humano y humano. No hace falta una interfaz de usuario nueva. Si se trata de delegar, ya tenemos herramientas colaborativas para delegar y trabajar en equipo: &lt;i&gt;&lt;b&gt;Jira, GitHub, Azure DevOps, Confluence, Figma…&lt;/b&gt;&lt;/i&gt;&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/win&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1340&quot; data-original-width=&quot;1760&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnwX_-8RYypPT_2UMOOFDg1b2Z4xbqaNU6aUTxhTCqq6ySTKz3IsSuKM4uRnisyDNkvihEIEuD6QeETAam7XAcrbeHAFFJF3inYfwA1wfINIXHfO801ku6AcSqd2NBeuf3NMNp1D_N3bHpTD6c4Zs3WjSHSxzou2vg9Nb1ftM1yqjJNURfkSRL/w640-h488/Neo-Tools.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Tools con las que se integra Neo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;A &lt;i&gt;&lt;b&gt;Neo&lt;/b&gt;&lt;/i&gt; se le asignan tareas como a cualquier miembro del equipo, se encarga de buscar contexto en tus &lt;i&gt;&lt;b&gt;tickets&lt;/b&gt;&lt;/i&gt;, documentos, código, crear la rama, implementar cambios, escribir pruebas, resolver el &lt;i&gt;&lt;b&gt;CI&lt;/b&gt;&lt;/i&gt; si falla, y actualizar el estado de las tareas según el &lt;i&gt;&lt;b&gt;&quot;Way of Working&quot;&lt;/b&gt;&lt;/i&gt; del equipo.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dyZSYwQdfBxOh8Ve8uPspdsmmWUwSkG0fI_OQu_DbJYIaO8Fc1ST2f14vdil-HJ3GqpYCl31-FHbE0&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/demos&quot;&gt;Pull request diagrams&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Tú te vas a otra cosa y vuelves cuando hay &lt;i&gt;&lt;b&gt;PR&lt;/b&gt;&lt;/i&gt; lista para revisar, y lo haces en herramientas que llevan &lt;i&gt;&lt;b&gt;15 &lt;/b&gt;&lt;/i&gt;años perfeccionando la &lt;i&gt;&lt;b&gt;UX&lt;/b&gt;&lt;/i&gt; para revisar código. ¿Que quieres iterar? Comentarios en la propia &lt;i&gt;&lt;b&gt;PR&lt;/b&gt;&lt;/i&gt; ¿Que no te gusta el resultado? Descarta la &lt;i&gt;&lt;b&gt;PR&lt;/b&gt;&lt;/i&gt;, y no has perdido ni el dinero ni el tiempo. &lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;


Problema: Seguridad. CVEs críticos y teatro de permisos&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
La mayoría de los desarrolladores trabajan en portátiles no plataformados y con permisos de administración. Los agentes que ejecutan corren con sus mismos permisos y las mismas credenciales que usan para acceder a repositorios, pipelines y entornos en la nube. Si alguien compromete el &lt;i&gt;&lt;b&gt;Agente IA&lt;/b&gt;&lt;/i&gt; o uno de sus conectores, no se queda en la máquina local: entra en la organización con la identidad del desarrollador.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/win&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;914&quot; data-original-width=&quot;1490&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqs11b_kDzCFUlU4Qhn0KnwTvze95AnsUarFCF8YSw7j0RykcGodwEon4KYDH56hWnBwAEmIlerxGkPy_jQp0yJCkuflH72kDmWzmPRAucUJfqw7eSJAo5ItnQqKUde7B1eh3jx7M6iQOwyTA0W5_rNo7lRyLLUvWO11AgXpNoQ3mGOkG_CRRL/w640-h392/Neo1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Cosas que puede hacer Neo en tus equipos de ingeniería&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Los &lt;i&gt;&lt;b&gt;MCPs&lt;/b&gt;&lt;/i&gt; y “&lt;i&gt;&lt;b&gt;tools&lt;/b&gt;&lt;/i&gt;” enchufados al &lt;i&gt;&lt;b&gt;Agente AI&lt;/b&gt;&lt;/i&gt; agravan aún más el tema. De repente el modelo puede hablar con bases de datos internas, paneles de administración o &lt;i&gt;&lt;b&gt;scripts&lt;/b&gt;&lt;/i&gt; de automatización. Cuando algo falla, lo que aparece publicado son &lt;i&gt;&lt;b&gt;CVEs&lt;/b&gt;&lt;/i&gt; de impacto alto o crítico, porque no estamos hablando de un pequeño &lt;i&gt;&lt;b&gt;leak&lt;/b&gt;&lt;/i&gt;, sino de ejecución remota, escaladas de privilegios o acceso directo a datos sensibles. Si no, respasa el libro de&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Los fabricantes de estas herramientas tratan de mitigar el problema interrumpiendo al &lt;i&gt;&lt;b&gt;Agente IA&lt;/b&gt;&lt;/i&gt; para que el usuario confirme el uso de la herramienta o recurso, pero esto deja de hacer al agente independiente y al final se acaban ejecutando en un modo “s&lt;i&gt;&lt;b&gt;í a todo&lt;/b&gt;&lt;/i&gt;” que invalida la mitigación.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; parte de un planteamiento distinto. La configuración es gestionada por los equipos de &lt;i&gt;&lt;b&gt;IT&lt;/b&gt;&lt;/i&gt; y seguridad, no por cada desarrollador en su portátil. Sus permisos se acotan por integraciones y políticas corporativas, de forma parecida a cuando incorporas a un contractor externo.&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;Además, no es un sistema en el que se considera al &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; inteligente y se le pone en un &lt;i&gt;&lt;b&gt;loop&lt;/b&gt;&lt;/i&gt; hasta que consiga su objetivo.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dxfu7U5PfvPFrJkYkZpLxlqc2lurjAiW9BccWlRCGLLXnjOr9EhR_kHKX0b51GN1dTc0QVm93GvDtE&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8:&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/demos&quot;&gt;Fix vulnerabilities before they happen&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;En su lugar, &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; tiene una serie de flujos deterministas optimizados para tareas de software, lo cual permite meter validaciones en cada paso del flujo, y dar a cada paso exclusivamente el contexto que necesita. Siguen siendo &lt;i&gt;&lt;b&gt;LLMs&lt;/b&gt;&lt;/i&gt; y el determinismo nunca está garantizado, pero &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; consigue de esta manera una ejecución mucho más predecible.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
Problema: Productividad. acelerar solo al programador no mueve la aguja&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Si preguntas a los desarrolladores, la mayoría dice que con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; va más rápido. Pero cuando miras las métricas del equipo, ya sea tiempos de entrega, funcionalidades desplegadas, bugs resueltos, … parece que los datos no concuerdan con la experiencia individual.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Al mirar el ciclo completo de una funcionalidad, queda bastante claro lo que está pasando: alguien pide una funcionalidad, se redacta y refina la especificación, se espera a dependencias (diseño, traducciones, otros equipos), se asigna, se desarrolla, se revisa el código, se diseña el plan de pruebas, se ejecutan los tests, se corrigen fallos y, si todo va bien, se despliega.&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/win&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1964&quot; data-original-width=&quot;4096&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinUIeBj0uI4_GCO7wKVhpJJc0IqmNKE9VQxzIt0c9daFy04F880ihTe3Oa_4QLoj3tOFAULKaUxTY42W7UYf8SBQr6KFMV1qh8_X1N1p_g6XqaWS3cdHtVxewg5OO69FSlDPd9iDIPQjdeU11t1hoJx9S7qssfJUqFOH3fnkT7tEcqdc5VaHjj/w640-h306/Neo_plan.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Project Plan de Ingeniería del Software&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;u&gt;El tiempo que el desarrollador pasa escribiendo código es sólo un tramo de esa cadena&lt;/u&gt;. Aunque reduzcas a la mitad este tiempo, las dependencias, revisiones,  validaciones y esperas siguen igual. El lead time de la funcionalidad casi no se mueve.&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dyvWqCn19__0tHEi5VYeqAdQ4_L96wKzpsMTulRb0jZzQpAwctM6PIQQ3mokl7SQ6htgSRkNcN_HeU&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10:&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Code and test plans in Azure DevOps&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; está diseñado para este escenario. A &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; no le das un &lt;i&gt;&lt;b&gt;prompt&lt;/b&gt;&lt;/i&gt; de dos líneas y por el otro lado sale un producto terminado, porque a un miembro del equipo tampoco le pides algo así. &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; ayuda a todos los miembros del equipo en todas las fases del ciclo de vida, aportando un poco a cada uno, acortando cada espera, y automatizando cada tarea monótona. &lt;br /&gt;&lt;br /&gt;Como todo esto ocurre en las mismas herramientas colaborativas que ya usas para medir, el impacto se ve en lead time, &lt;i&gt;&lt;b&gt;throughput&lt;/b&gt;&lt;/i&gt; y calidad, no solo en la sensación subjetiva.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt; 
Cómo probar Neo en tu empresa.&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; no es una herramienta para un proyecto individual ni para un equipo pequeño. Para eso, hay otras herramientas mejores. &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; no es tan potente como el último agente del que hayas oído hablar esta semana trabajando en un problema de forma autónoma todo un fin de semana. Ninguna &lt;a href=&quot;https://sagittal.ai/demos&quot;&gt;demo de Neo&lt;/a&gt; te va a dejar boquiabierto.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; está específicamente diseñado para un entorno corporativo con equipos de entre &lt;i&gt;&lt;b&gt;5 &lt;/b&gt;&lt;/i&gt;y &lt;i&gt;&lt;b&gt;15&lt;/b&gt;&lt;/i&gt; personas que siguen un proceso, ya sea ligero o pesado, coordinado en herramientas colaborativas y donde la especificación suele estar dispersa en varias herramientas y cambia constantemente. &lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1526&quot; data-original-width=&quot;1828&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjw6rMmjCSCGI3a4WfoLBTn4mznUUPyvrTDNSl0u-YoHotnvjpr2qm307dGMv9KDtNTYF99Tg7GgBTirDmV3LzpdmjhuE16cG9XdvIV7Kz1WtKJf7TybOfDeCOgxJbeIM093p8C4mxCZ6SQr29tvLT4emmkaAoPSEiih1cGe_j_WjFH7lZ93o3o/w640-h534/Neo-Use.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: &lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;Comienza a probar Neo desde hoy mismo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Puedes ver &lt;a href=&quot;https://sagittal.ai/demos&quot;&gt;varias demos de Neo&lt;/a&gt; en acción para hacerte una mejor idea del concepto, y &lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;contactar con Sagittal AI para un piloto en tu empresa&lt;/a&gt;.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Un saludo,&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;&lt;a href=&quot;https://www.mypublicinbox.com/Palako&quot;&gt;José Palazón&lt;/a&gt;, CEO de &lt;a href=&quot;https://Sagital.ai&quot;&gt;Sagital.ai&lt;/a&gt;&lt;/b&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/Palako&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1598&quot; data-original-width=&quot;1780&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjI-HUPi_Fv65z-vJLsH-aM5hGu4sSHs03CyySJeTfJ1aAklTEVR-C-J-tL8u5kIldJYj_HnxIjJAKtpnDOgy8U321RvNKwkGeWXWjNo_ubkhPx1J7-sZFkupO-gC-WXWrmp1mDW4Jx__IDKdfQ53ijdcIURxZmJYDGXJATF0W7GsSAFdXDNTx/w640-h574/Palako.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/Palako&quot;&gt;Contactar con José Palazón&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/como-solucionar-tres-big-problems-del.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEga8wQMJfCveQGs8VItO42WEdOxfT-_f_KgDAw-xpwMU4hdhkHHwyMp_qkBWZbP5-HRzyE8dZj3kWU7KAu5HRprevQxPCbFX2Hy7cHtt8hjDJHvsDvBrL6gDpIduJMaoYNWtcTruhccTqU6eMKozQ4biWwhRlGg3fP8tTph7l7hRdunaSGghtww/s72-w640-h380-c/Neo0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-3319089918179031644</guid><pubDate>Thu, 16 Apr 2026 04:01:00 +0000</pubDate><atom:updated>2026-04-16T15:45:38.653+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">2FA</category><category domain="http://www.blogger.com/atom/ns#">EDR</category><category domain="http://www.blogger.com/atom/ns#">hardening</category><category domain="http://www.blogger.com/atom/ns#">Identidad</category><category domain="http://www.blogger.com/atom/ns#">Latch</category><category domain="http://www.blogger.com/atom/ns#">OSINT</category><title>¿Qué se necesita para tener seguras las identidades digitales en la empresa? </title><description>&lt;div align=&quot;justify&quot;&gt;La semana pasada un amiguete y compañero de profesión me hizo esta pregunta: &lt;b&gt;&quot;¿Que necesitaría para tener seguras las identidades digitales en mi empresa?&quot;&lt;/b&gt; ¿Necesitaríamos invertir más en &lt;i&gt;&lt;b&gt;Soluciones de Gobierno de la Identidad&lt;/b&gt;&lt;/i&gt;, de &lt;i&gt;&lt;b&gt;Gestión de Cuentas Privilegias&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;Control de Acceso&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;CIAM&lt;/b&gt;&lt;/i&gt;,  &lt;i&gt;&lt;b&gt;Multifactor Authentication&lt;/b&gt;&lt;/i&gt;? ¿O sería conveniente que empezáramos a mirar soluciones de &lt;i&gt;&lt;b&gt;ISPM (Identity Security Posture Management)&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;ITDR (Identity Threat Detection and Response)&lt;/b&gt;&lt;/i&gt;?&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDju3GxjnVSwCtZr4x5Tics9VfTb0-t3zAwrwwz2uMAIro3K59TBYmh90Mbke1fxYLuNTqRp5Q3MA7299xse73hCJUHubqKMneSevBCM4V3Z4EIQc7WyJMl21OlZNrWGC4pM-TWe-8xxNI29fkdkWJqtO7sUXWHBa4RtMrhjQMUGXSIEWAM72t/s800/id0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;457&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDju3GxjnVSwCtZr4x5Tics9VfTb0-t3zAwrwwz2uMAIro3K59TBYmh90Mbke1fxYLuNTqRp5Q3MA7299xse73hCJUHubqKMneSevBCM4V3Z4EIQc7WyJMl21OlZNrWGC4pM-TWe-8xxNI29fkdkWJqtO7sUXWHBa4RtMrhjQMUGXSIEWAM72t/w640-h366/id0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;¿Qué se necesita para tener seguras&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;las identidades digitales en la empresa?&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;Una pregunta de muñeca rusa, donde una pregunta lleva a otra y a otro. Para responderle fácilmente, y comenzar la conversación con un poco más de contexto, la respondí cariñosamente que eso dependerá de los resultados de la &lt;i&gt;&lt;b&gt;Evaluación de Riesgos.&lt;/b&gt;&lt;/i&gt;&amp;nbsp;Así que si ya tenía una duda, yo le acababa de meter un nivel más de complejidad, que hizo que se le quedara cara de sorprendida.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;600&quot; data-original-width=&quot;456&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5NEHhLAxa0mJFlht8mc6TrRYe-bU-bH1TXQmMNBXFkNt-StjC-CuuKHpCStMShoo1iLU1hWWsQzWKsqUNUrBKJHAug9VUnWxe_GfZ8SdDTKtPiNiVQkwdIH4tpDX0ElDj8uBJ0K6Xcbw_qFgGJRopqNaUOiOdFbyPTTxgx4SnZUDZqb5GSg/w304-h400/open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.jpg&quot; width=&quot;304&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;center&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot;&gt;Open Source INTelligence (OSINT): Investigar personas e Identidades&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;center&gt;&lt;i&gt;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot;&gt;&amp;nbsp;en Internet 2ª Edición&lt;/a&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://0xword.com&quot;&gt;0xWord&lt;/a&gt;, escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/VicenteAguileraDiaz&quot;&gt;Vicente Aguilera&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/carlos_seisdedos&quot;&gt;Carlos Seisdedos&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Hay que tener en cuenta que no en todas las organizaciones, los departamentos que gestionan la &lt;i&gt;&lt;b&gt;Seguridad de las Identidades Digitales&lt;/b&gt;&lt;/i&gt;, están integrados en el área de seguridad, y en muy pocos se realiza una evaluación de riesgos más o menos formal para concluir los controles a implementar en base a los riesgos identificados.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;u&gt;Riesgos de Seguridad de la Gestión de Identidades&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;
Seguidamente la invite a reflexionar de manera una poco más profunda, y estuvimos comentando los escenarios riesgos principales que afectan a la &lt;i&gt;&lt;b&gt;Gestión de Identidades Digitales&lt;/b&gt;&lt;/i&gt; y que controles mitigantes en formato de soluciones de seguridad de la identidad sería conveniente implementar en base a los mismos:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Leavers&lt;/u&gt;: Casos frecuentes de personas que abandonan la compañía y cuyas cuentas de acceso a la organización no se desactivan a tiempo - o nunca- o usuarios que cambian de departamento y arrastran sus permisos de acceso a sistemas. En este caso deberíamos priorizar una herramienta de &lt;i&gt;&lt;b&gt;Gobierno de Identidades Digitales.&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Cuentas Privilegiadas Sin Control&lt;/u&gt;: Administradores de sistemas o aplicaciones que mantienen el acceso privilegiado asignado de manera permanente y no se monitoriza / controla cómo usan sus privilegios. En este caso deberíamos priorizar la implementación de una solución que nos permita movernos a un escenario de &lt;i&gt;&lt;b&gt;Zero Standing Privileges (ZSP)&lt;/b&gt;&lt;/i&gt; y que asigne los permisos de administrador durante el tiempo que se necesiten para realizar la tarea administrativa y siguiendo el flujo de aprobación necesario.&lt;/li&gt;&lt;/ul&gt;&lt;div&gt;&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/zaLvND1qgww?si=fE8s7ksnHaBJVlyW&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;center&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.elladodelmal.com/2016/03/sappo-spear-apps-to-steal-oauth-tokens.html&quot;&gt;Demostración de Robot de Tokens OAuth de identidades&lt;/a&gt;&lt;/i&gt;&lt;br /&gt;&lt;center&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/center&gt;&lt;/center&gt;&lt;/div&gt;&lt;/div&gt;&lt;blockquote style=&quot;border-color: currentcolor; border-image: initial; border-style: none; border-width: medium; border: none; margin: 0px 0px 0px 40px; padding: 0px;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;También dependiendo del escenario podría ser conveniente implementar una solución que haga grabación e indexación de sesiones como las que aportar los &lt;i&gt;&lt;b&gt;Privileged Access Manager (PAM)&lt;/b&gt;&lt;/i&gt; tradicionales, aunque de manera generalista no es algo que, a mí personalmente, me guste del todo, ya que la telemetría que ofrecen hoy en día los &lt;i&gt;&lt;b&gt;End-Point Detection &amp;amp; Response (EDR)&lt;/b&gt;&lt;/i&gt;&amp;nbsp;es suficiente en la mayoría de los casos para tener un &lt;i&gt;&lt;b&gt;tracking&lt;/b&gt;&lt;/i&gt; que nos permita identificar cómo los administradores utilizan sus permisos administrativos.&lt;/span&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Acceso con una autenticación débil&lt;/u&gt;: Tanto a aplicativos como a servicios expuestos en Internet - e incluso que no están expuestos en Internet hoy en día 😊 -. En este caso los &lt;i&gt;&lt;b&gt;&amp;nbsp;Identity Providers (&lt;/b&gt;&lt;/i&gt;&lt;i&gt;&lt;b&gt;IDP&lt;/b&gt;&lt;/i&gt;) que la mayoría de las empresas tienen, como pueden ser &lt;i&gt;&lt;b&gt;Azure AD&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;Google IDP,&lt;/b&gt;&lt;/i&gt; ya tiene capacidades más que suficiente para proveer una autenticación robusta, pero claro hay que configurarlos bien. Sin embargo, hoy en día una autenticación con usuario y contraseña + un &lt;i&gt;&lt;b&gt;Multi-Factor Authentication (MFA)&lt;/b&gt;&lt;/i&gt; compartido por &lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;SMS&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; es algo que se nos queda un poquito cortito en cuanto a seguridad.&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.yubico.com/la-yubikey/?lang=es&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;315&quot; data-original-width=&quot;648&quot; height=&quot;194&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglVhYzhoeCv2Ie_qxw2LCBhmsW8TAUut7cZ_lWYcMn7oPl3ZhtXL0PLhwtpRcg4i45CGglzebpThXfh1egXbE3KMRb5lcijRJGjDCKLFk86ByEtdrU6uc2L7MykQ2z36WfdUdm6Zx0MmLWRVH5BkBX7u4cNZxPG57cZ9Vd4RftNNZ7fB3D_im7/w400-h194/Yubikeys.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;a href=&quot;https://www.yubico.com/la-yubikey/?lang=es&quot;&gt;Las Yubikeys para gestión de Passkeys&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;blockquote style=&quot;border-color: currentcolor; border-image: initial; border-style: none; border-width: medium; border: none; margin: 0px 0px 0px 40px; padding: 0px;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Por lo tanto deberías abogar por implementar &lt;i&gt;&lt;b&gt;Passkeys&lt;/b&gt;&lt;/i&gt; en la medida de los posible, y ya de paso, quitamos a los usuarios el dolor de las &lt;i&gt;&lt;b&gt;passwords&lt;/b&gt;&lt;/i&gt; añadiendo unas políticas de acceso condicional que tengan una inteligencia mínima que haga que el sistema sea capaz de reaccionar frente amenazas del sistema de autenticación como puede ser cambios de ubicación imposibles o un usuario que se autentica con una parámetros que difieren bastante de sus comportamientos, tales como horarios y localizaciones de &lt;i&gt;&lt;b&gt;login&lt;/b&gt;&lt;/i&gt;.&lt;/span&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Riesgos asociados con las identidades de Business Partners:&lt;/u&gt;&amp;nbsp;Ya sean clientes, proveedores, o fabricantes, que consumen servicios digitales que provee la empresa. En este caso sería conveniente contar con un &lt;i&gt;&lt;b&gt;Customer Identity &amp;amp; Access Management (CIAM)&lt;/b&gt;&lt;/i&gt; que nos permita unificar la experiencia de usuario en su proceso de autenticación, aportando seguridad y reducción fricción, así como asegurar el cumplimiento a normativas que puedan ser aplicables como el &lt;i&gt;&lt;b&gt;Reglamento General de Protección de Datos (RGPD)&lt;/b&gt;&lt;/i&gt; y tunear la experiencia del usuario&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Riesgo de Fraude debido a Conflictos de Segregación de Funciones&lt;/u&gt;: o dicho de otra de manera&amp;nbsp; más sencilla con un par de ejemplos, que el mismo usuario tenga permisos para hacer las nóminas y liberar los pagos, o que el mismo usuario tenga permisos para crear solicitudes de pedidos de compras y aprobar la mismas.&amp;nbsp;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;blockquote style=&quot;border-color: currentcolor; border-image: initial; border-style: none; border-width: medium; border: none; margin: 0px 0px 0px 40px; padding: 0px;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;En este caso necesitaremos una solución de estilo&amp;nbsp; &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;Government Risk &amp;amp; Compliance (GRC)&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; que nos permita controlar conflictos de segregación de funciones, idealmente de manera proactiva, y que sea multi aplicación, es decir, que no se limite a los permisos de una sola aplicación, como el &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;ERP.&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;Esto es algo que algunas herramientas de &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;Gobierno de Identidades&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; proveen, y también, obviamente, existen soluciones dedicadas a mitigar este tipo de riesgos&lt;/span&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;div align=&quot;justify&quot;&gt;
No creo que sea necesario seguir con más ejemplos, entiendo que con estos cinco casos se ve bastante bien que los riesgos que se busquen proteger en la gestión de identidades deben priorizar la decisión sobre que tecnologías debes implantar. Como habéis visto, además, no he querido tirarme al barro del riesgo relacionado las &lt;a href=&quot;https://www.elladodelmal.com/2025/08/identidades-no-humanas-nhi-non-human.html&quot;&gt;Non-Human Identities&lt;/a&gt; - y las &lt;a href=&quot;https://blog.cloudflare.com/improved-developer-security/&quot;&gt;tecnologías de seguridad para las Non-Human Identities&lt;/a&gt; -o las Identidades de &lt;i&gt;&lt;b&gt;Agentes IA&lt;/b&gt;&lt;/i&gt;, ya que estos actúan en nombre del usuario, o con su propia identidad, por lo que se debe tener en cuenta que los mismos van a trabajar en base objetivos y no de manera determinista, por lo tanto sus permisos es fácil que necesiten cambiar mientras estás realizando una tarea.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/08/identidades-no-humanas-nhi-non-human.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;557&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhN65ru6ZQi_Q_1z5_D_Z57BEHBfcQsw3M6puWWB4BLVAWAjPHg0dY7c2QD5pl8Rqsf29OeowpP28peJG6akUDMNvFS7FrNb1JCdIsqbM8pJ-vF4ROaoW_yok6lJgzDIGy8k1bSseWAMpRafRzd7lzWICL2wSbq03rLBaDgVYGTt8IABw_33iC3/w640-h446/NHI0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/08/identidades-no-humanas-nhi-non-human.html&quot;&gt;Identidades NO Humanas (NHI &quot;Non-Human Identities&quot;).&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/08/identidades-no-humanas-nhi-non-human.html&quot;&gt;La Gestión de un Riesgo de Seguridad Emergente&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Esto seguro que nos da para otro artículo dedicado, aunque si me gustaría mencionar que esto a día de hoy es un riesgo relevante real, principalmente para organizaciones mas avanzadas tecnológicamente hablando (por supuesto que llegará al resto). Esta es una categoría que aún está siendo construida - no olvidéis que el primer &lt;i&gt;&lt;b&gt;Agentic AI&lt;/b&gt;&lt;/i&gt; lo vimos en diciembre de &lt;i&gt;&lt;b&gt;2024&lt;/b&gt;&lt;/i&gt;, con lo que llevamos menos de un año y medio con los agentes, y empresas como &lt;a href=&quot;https://blog.cloudflare.com/improved-developer-security/&quot;&gt;Cloudflare están construyendo arquitecturas de referencia para la gestión de la seguridad de estas identidades&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blog.cloudflare.com/enterprise-mcp/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;891&quot; data-original-width=&quot;1923&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvdeXarU5scB2GE6Di4DtYpZ6A0P6tewsEaRkWIz5qAJT88UPC4Tj_F8NHlZc-SXaHfGo2u6-MpxE9AQT3RoaZHc8pU3q0z8ZIQ-AzKsrPcCthx8R3Wt3guHmWmi8kF6DnkKptDiSLbfX0FXz-TSJGrUGcbk4utuwB80c93AP0-su_5BTey1TN/w640-h296/MCPs.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://blog.cloudflare.com/enterprise-mcp/&quot;&gt;Arquitectura de MCP Security en Cloudflare&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Como conclusión, me gustaría resaltar la importancia de definir un &lt;i&gt;&lt;b&gt;roadmap&lt;/b&gt;&lt;/i&gt; de trabajo dentro del &lt;i&gt;&lt;b&gt;Plan Director de Seguridad&lt;/b&gt;&lt;/i&gt; con todas las iniciativas relacionadas con la &lt;i&gt;&lt;b&gt;Seguridad de Identidades&lt;/b&gt;&lt;/i&gt; en base a los riesgos que necesitemos mitigar. Y por supuesto, que seamos conscientes de que la seguridad de la identidad digital en muchas ocasiones (cada más) es la única capa de defensa, por lo tanto debemos tomarnos muy en serio esta labor, e implementar las medidas de protección pertinentes hasta llevar el nivel de riesgo a ratios aceptables para nuestra organización. O atente a las consecuencias.&lt;br /&gt;





&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;Saludos,&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;i&gt;Autor:&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/Samuellt&quot;&gt;Samuel López Trenado&lt;/a&gt;, especialista en Gestión de Identidades Digitales&lt;/i&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/Samuellt&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1226&quot; data-original-width=&quot;1638&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8-fwwyvJAf45AIb34vNUIyyz7tvCAgpG7RrOys17nXBTvrdVEwlDZfkviSlA25G_ydLiVDmlNd0RilHiJ66CLBCmTcgJJ3hj1bWR0fVcrAOYm-PsQYvAs_NIsLgSujOP4ifoQsVSMnfnUMbgwl9Vax35cwaILLxYkIcqxu8MUG9YNGCaowbgu/w640-h480/SamuelLopezTrenado.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.mypublicinbox.com/Samuellt&quot;&gt;Contactar con Samuel López Trenado&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/que-se-necesita-para-tener-seguras-las.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDju3GxjnVSwCtZr4x5Tics9VfTb0-t3zAwrwwz2uMAIro3K59TBYmh90Mbke1fxYLuNTqRp5Q3MA7299xse73hCJUHubqKMneSevBCM4V3Z4EIQc7WyJMl21OlZNrWGC4pM-TWe-8xxNI29fkdkWJqtO7sUXWHBa4RtMrhjQMUGXSIEWAM72t/s72-w640-h366-c/id0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-6708819914608630730</guid><pubDate>Wed, 15 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-15T07:01:00.115+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">entrevista</category><category domain="http://www.blogger.com/atom/ns#">Entrevistas</category><category domain="http://www.blogger.com/atom/ns#">IA</category><title>Una entrevista en el Foco de Maria Zabay</title><description>&lt;div align=&quot;justify&quot;&gt;Hoy, que esta semana estoy de muchos viajes, os traigo por aquí la entrevista que me hizo &lt;a href=&quot;https://mypublicinbox.com/MariaZabay&quot;&gt;Maria Zabay&lt;/a&gt; en su espacio de &lt;a href=&quot;https://www.youtube.com/results?search_query=el+foco+maria+zabay&quot;&gt;El Foco&lt;/a&gt;, por el que hemos pasado muchos como &lt;a href=&quot;https://MyPublicInbox.com/DavidSummers&quot;&gt;David Summers&lt;/a&gt; o &lt;a href=&quot;https://MyPublicInbox.com/PerezReverte&quot;&gt;Arturo Pérez-Reverte&lt;/a&gt;, y que por supuesto no podía faltar. En esta ocasión para hablar de &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; y los retos para el trabajo, la sociedad, y los tiempos que vivimos hoy en día.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=V419D8EBN9w&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1540&quot; data-original-width=&quot;2584&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgKWYqGlYe44VxAToUZK_raLSuQLrvQcYnATz2y8jjAoP0l3Mrg8wcaKRwgsyksq1L-fYE0isA2dMP6Nj1HRk4CZ0MYvE6nYJ246XncP3RfW3ZtdFc8Pu2DbNaYtsein2DgJ-OWoquk3fiWoKKGcAXqbnhL1lhCknVLGW8hx25xaamohDC4PDW/w640-h382/foco0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=V419D8EBN9w&quot;&gt;Una entrevista en el Foco de Maria Zabay&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;
La entrevista me la hizo&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/MariaZabay&quot;&gt;Maria Zabay&lt;/a&gt;, y sacamos el máximo provecho a los &lt;i&gt;&lt;b&gt;40&lt;/b&gt;&lt;/i&gt; minutos que teníamos, así que nos dio tiempo a hablar de muchas cosas. De &lt;i&gt;&lt;b&gt;Agentes AI&lt;/b&gt;&lt;/i&gt;, de &lt;i&gt;&lt;b&gt;Ciberseguridad&lt;/b&gt;&lt;/i&gt;, de la visión de &lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare&lt;/a&gt;, del trabajo hecho por la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; reemplazando a las personas, y de los problemas que podríamos tener si esta se volvía maliciosa o era vulnerada.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/MariaZabay&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1021&quot; data-original-width=&quot;1619&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7f7rATTZ9P5U8H2UpW3f-UckOvybqqO7ozqCBii4qbq7SkoXLoo9r2JejYgDkC7b43DFrbrN0IKu39XNS1ZUQNkwSsuEAcUCC4PckKkHNwSioyQzWLyZcxKmc5dFFaH7Z57xNK9Puw1lvsJ77byNQi5X0WpImDRJcBHRVCkvHOrqOQGye0IYX/w640-h404/MariaZabay.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://mypublicinbox.com/MariaZabay&quot;&gt;Contactar con María Zabay&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
 Toda la entrevista la tenéis integra en &lt;i&gt;&lt;b&gt;Youtube&lt;/b&gt;&lt;/i&gt;, y os la dejo por aquí para que podáis verla, que seguro que si empiezas la terminas porque va muy rápida. Muchas preguntas, poco tiempo para contestar, que deja como resultado una entrevista con muchas cosas para pensar en ellas.&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/V419D8EBN9w?si=PgwYX83XTjyyyneQ&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/MariaZabay&quot; style=&quot;text-align: justify;&quot;&gt;Maria Zabay&lt;/a&gt;&amp;nbsp;entrevista a &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso &lt;/a&gt;en El Foco&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
Además, como podéis ver, es posible contactar con &lt;a href=&quot;https://mypublicinbox.com/MariaZabay&quot;&gt;Maria Zabay por MyPublicInbox&lt;/a&gt;, y tenéis todas las entrevistas en &lt;a href=&quot;https://www.youtube.com/results?search_query=el+foco+maria+zabay&quot;&gt;sus vídeos de Youtube&lt;/a&gt; donde podéis perderos viendo a grandes entrevistados hablando de cosas con la misma intensidad y velocidad.
   &lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/results?search_query=el+foco+maria+zabay&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1334&quot; data-original-width=&quot;1550&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjIyTezE0Olv5R27-j-_IU3YkWKsvl4nj7pdNUFIuvo7pNryF6KV6j6r3zaR9hDvDvMkHt98cN5kr6rQsCggpKfvtXuQrDmscLAqD5N79Jp60oBj9xMKBPTR-qT-1nbF5uu7V3J_AAlpmQj-KHLmJ8WctJmSi_NkdpLMVaxS6oOAIzSEggh_20/w640-h550/MariaZabayVideos.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.youtube.com/results?search_query=el+foco+maria+zabay&quot;&gt;Vídeos de El Foco de Maria Zabay&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
  Y nada más, que disfrutéis el día que yo voy de viaje para un evento en &lt;i&gt;&lt;b&gt;Zaragoza&lt;/b&gt;&lt;/i&gt;, así que me toca estar en otro &quot;&lt;i&gt;&lt;b&gt;foco&lt;/b&gt;&lt;/i&gt;&quot; hoy. Os deseo un gran día.&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/una-entrevista-en-el-foco-de-maria-zabay.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgKWYqGlYe44VxAToUZK_raLSuQLrvQcYnATz2y8jjAoP0l3Mrg8wcaKRwgsyksq1L-fYE0isA2dMP6Nj1HRk4CZ0MYvE6nYJ246XncP3RfW3ZtdFc8Pu2DbNaYtsein2DgJ-OWoquk3fiWoKKGcAXqbnhL1lhCknVLGW8hx25xaamohDC4PDW/s72-w640-h382-c/foco0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-9120207837496222895</guid><pubDate>Tue, 14 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-14T07:34:13.019+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ads</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">libro</category><category domain="http://www.blogger.com/atom/ns#">Libros</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbox</category><category domain="http://www.blogger.com/atom/ns#">podcast</category><title>Arrogante: Bases de la 1ª Edición de los premios MIRA (10.000 €)</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Si te digo que, por grabar un vídeo con tu móvil, o cualquier otra cosa que se te ocurra... hay un premio en metálico de &lt;i&gt;&lt;b&gt;10.000 €&lt;/b&gt;&lt;/i&gt;, ser entrevistado en uno de los &lt;i&gt;&lt;b&gt;pódcast&lt;/b&gt;&lt;/i&gt; más exitosos del momento y además, tener una nota de prensa que saldrá en los medios más importantes de &lt;i&gt;&lt;b&gt;España&lt;/b&gt;&lt;/i&gt;, dándote todo el protagonismo...&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://amzn.to/4syRIQ6&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;517&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiacdAjTotdmc_2IGdY1LlgFkg06BMONhTqXbMQBm9XZZgXCV8celXwtvHfovnYAm3t0Q4MyLJhuUpFo1CRw5ggn3McJT9hsMFpGNCO4kuSHi7LlovTe6GTUW7CyiXPuF1eKvEIz8ipNB8FQraNs4hSqj47Fh7QWESWKmx6EKcLfYEcryfLabXC/w640-h414/Arrogante0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;i style=&quot;text-align: left;&quot;&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://amzn.to/4syRIQ6&quot;&gt;Arrogante&lt;/a&gt;&amp;nbsp;-&amp;nbsp;Bases de la 1ª Edición de los premios MIRA (10.000 €)&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

Y si además te digo que está abierto a cualquier persona mayor de &lt;i&gt;&lt;b&gt;18&lt;/b&gt;&lt;/i&gt; años, emprendedores, creativos, agencias, escritores, periodistas, etc...¿te animarías a ver de qué va? No te digo a participar, te digo simplemente a mirar. &lt;br /&gt;&lt;br /&gt;&lt;b&gt;
MIRA&lt;/b&gt;.
&lt;br /&gt;&lt;br /&gt;
Lo tienes muy fácil, los proyectos se presentarán a través de &lt;a href=&quot;https://mypublicinbox.com/IsraBravo&quot;&gt;mi perfil de MyPublicInbox&lt;/a&gt;, pero antes, para tener toda la información.&lt;br /&gt;&lt;br /&gt;
En la vida, hay trenes que solo pasan una vez al año. Aprovéchate. 
&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
  
  
  
  Bases de la 1ª Edición de los premios MIRA.&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;
1- La fecha límite serán las 23:59h 21 de abril de 2026. Hora peninsular española.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;2- La temática de este año será la lona que hay en Madrid, concretamente en la calle Alcalá.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://amzn.to/4syRIQ6&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1024&quot; data-original-width=&quot;768&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyDiHJIDCBwzi33IJIT4qtqI7YaWGz840gO1rPumQUWySW_23zySwrRCPOItx7WW1zrq6PNpL6VNT6-1jzES0eACkuIfUVOszFA3uvBCuKD2tMwbnJb8Pc9Qv2ofqZChhAeFQLuluxC_KGWyjOu0cX59kDEmmSKxt-SkfA4CBM7Bi0yg8AJZU6/w480-h640/arrogante2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 2: Puedes ver la lona en directo en la calle Alcalá 77 de Madrid.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;A la altura del número 77. No tienes que ir expresamente a verla.&lt;br /&gt;&lt;br /&gt;

3- Puedes hacer un vídeo, puedes ponerlo en grupos, puedes hacer un anuncio, puedes moverlo en tu email, puedes hablar con el párroco de tu pueblo y celebrar una boda, puedes hacer lo que te dé la gana.&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;

4- Se valorará el impacto de tu campaña y la creatividad de la misma. Se valorará especialmente la ejecución y los resultados. Las ideas no valen de nada.

 &lt;br /&gt;&lt;br /&gt;
  
  

El elemento central este año es esa lona, a partir de ahí, haz lo que quieras.&lt;br /&gt;&lt;br /&gt;&lt;u&gt;&lt;b&gt;
Objetivo
&lt;/b&gt;&lt;br /&gt;&lt;/u&gt;&lt;br /&gt;

El objetivo de la campaña, es lograr la mayor difusión y visibilidad posible.&lt;br /&gt;&lt;br /&gt;

¿Cómo se logra eso? Con creatividad y cojones. O cojonos. O cojonas.&lt;br /&gt;&lt;br /&gt;

IMPORTANTE: No ganará, necesariamente, la persona que logre mayor difusión, pues la creatividad se valorará a la misma altura que la visibilidad. Así que no te preocupes si no puedes llegar a mucha gente, puedes ganar igualmente.&lt;br /&gt;&lt;br /&gt;

5- Podrá participar cualquier persona mayor de 18 años, emprendedores, creativos, agencias, escritores, periodistas, etc…&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;


Jurado

&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;
- &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;, VP de Cloudflare y Founder de MyPublicInbox.&lt;br /&gt;&lt;br /&gt;

- &lt;a href=&quot;https://www.mypublicinbox.com/HombreDeNegro&quot;&gt;Pablo Ibáñez&lt;/a&gt;, “El hombre de Negro”, Artista y empresario.&lt;br /&gt;&lt;br /&gt;

- &lt;a href=&quot;https://MyPublicInbox.com/IsraBravo&quot;&gt;Isra Bravo&lt;/a&gt;, escritor y copywriter disléxico.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://amzn.to/4syRIQ6&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;522&quot; data-original-width=&quot;330&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOWFNKwR1dfmwVIeD-cgT1fdZwKlsFUnN41npiM5l7uK8ry0law9h6WKEdUre0OeRriCDSz-ILyzHn8LL7lKH-8ZcNkl7pVoO7uGH-PADNBoVRXM8cxN62-sm3w2yCQT6uKAhZfzpV8v_1T9Af9Cjb_6Z-yvgZNVpTloE-fRAz0H6RC8vQbZQU/w404-h640/arrogante1.jpg&quot; width=&quot;404&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://amzn.to/4syRIQ6&quot;&gt;Libro &quot;Arrogante&quot;&lt;/a&gt;&amp;nbsp;de&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/IsraBravo&quot; style=&quot;text-align: left;&quot;&gt;Isra Bravo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;

Premios&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;


- La campaña ganadora se llevará &lt;b&gt;&lt;u&gt;10.000€ en metálico&lt;/u&gt;&lt;/b&gt;.&lt;br /&gt;&lt;br /&gt;

- Además, será el protagonista de un programa especial en el exitoso pódcast Escapando Palante, de Pablo Ibáñez, donde será entrevistado.
&lt;br /&gt;&lt;br /&gt;
- Y difusión en prensa de toda España.&lt;br /&gt;&lt;br /&gt;



6- El premio podría quedar desierto, pero vamos, muy mal se tiene que dar para que alguien no haga algo decente y gane.&lt;br /&gt;&lt;br /&gt;

7- El elemento con el que tienes que crear la campaña de este año, es esta lona.  E insistimos, sé creativo, sé valiente, sé.&lt;br /&gt;&lt;br /&gt;

8- Los trabajos se deben presentar en: &lt;a href=&quot;https://mypublicinbox.com/IsraBravo&quot;&gt;https://mypublicinbox.com/IsraBravo&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;



9- Todo lo recaudado se dona a &lt;a href=&quot;https://mypublicinbox.com/FundacionBobath&quot;&gt;Fundación&amp;nbsp;Bobath&lt;/a&gt;. Para presentar el proyecto hay que pagar unos &lt;i&gt;&lt;b&gt;5.000 Tempos&lt;/b&gt;&lt;/i&gt; (para poder escribir al perfil de arriba). Pues bien, va todo íntegro para Bobah.
&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;

Fecha límite de la campaña&lt;/u&gt;&lt;/b&gt;: 21 de abril a las 23:59h&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Isra Bravo&lt;/b&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/IsraBravo&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1350&quot; data-original-width=&quot;1654&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFgXFCM0ZejNdUCPb0iKfUol3so49x7CRLKz5jHArVAnaHt6K67lGt89iAgboP0PHVqwjJfR4Z0BuAEjMIfH9RMO_rIBfEAJfAI4SaIHddrY_kq3qcik-jo5ScxKXTGIvezy5BSWvttWIatnpNS_5WoqE7xFk_JQssPPyRnmaFAFWVV1JZYm2K/w640-h522/IsraBravo.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/IsraBravo&quot;&gt;Contactar con Isra Bravo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/arrogante-bases-de-la-1-edicion-de-los.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiacdAjTotdmc_2IGdY1LlgFkg06BMONhTqXbMQBm9XZZgXCV8celXwtvHfovnYAm3t0Q4MyLJhuUpFo1CRw5ggn3McJT9hsMFpGNCO4kuSHi7LlovTe6GTUW7CyiXPuF1eKvEIz8ipNB8FQraNs4hSqj47Fh7QWESWKmx6EKcLfYEcryfLabXC/s72-w640-h414-c/Arrogante0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7085305320970152279</guid><pubDate>Mon, 13 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-13T07:01:00.120+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">0xWord</category><category domain="http://www.blogger.com/atom/ns#">Agentic AI</category><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">Cursos</category><category domain="http://www.blogger.com/atom/ns#">formación</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">master</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbox</category><category domain="http://www.blogger.com/atom/ns#">pentesting</category><category domain="http://www.blogger.com/atom/ns#">Tempos</category><title>Máster Online de Inteligencia Artificial Aplicada a la Ciberseguridad: 4a Edición - 15 de Octubre 2026</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Si has seguido mis publicaciones en este&amp;nbsp;&lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;&amp;nbsp;durante los últimos años, o si has seguido las noticias del mundo en los últimos meses, verás que la&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Inteligencia Artificial y la Ciberseguridad&lt;/a&gt;&amp;nbsp;se han ido mezclando de una manera espectacular, y ya es imposible hablar de la una sin la otra. Desplegar y utilizar&amp;nbsp;&lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;&amp;nbsp;en la vida personal o profesional requiere, más que nunca, de&amp;nbsp;&lt;i&gt;&lt;b&gt;Ciberseguridad&lt;/b&gt;&lt;/i&gt;, y ser un profesional de&amp;nbsp;&lt;i&gt;&lt;b&gt;Ciberseguridad&lt;/b&gt;&lt;/i&gt;&amp;nbsp;requiere, más que nunca, amplios conocimientos de&amp;nbsp;&lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;521&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5-w4CjRYuiA9cve6WBCYrQASMcW-sc2a00lOTS-4QZ7W_8d_1jNSoUcDB02w1LVNQHJmoLtNRcNo4D4NHzkbX8IkiPl-uRzIuOmsnP_ddYQeCN33TqQrV6VTrmXeXPk5nOYS9l21K44xjzQ17mHPERvc15MbcFbZZfTtG3RFKk9YEXxPt6Rq1/w640-h416/master0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Máster Online de Inteligencia Artificial Aplicada a la Ciberseguridad&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Fecha de Comienzo - 15 de Octubre 2026 - 12 meses de duración&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Por eso se creó el&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Máster Online de Inteligencia Artificial Aplicada a la Ciberseguridad en el Campus Internacional de Cibeseguridad&lt;/a&gt;, que ya va a comenzar ya su &lt;b&gt;&lt;i&gt;4a Edición&lt;/i&gt;&lt;/b&gt;, donde como sabíes soy el&amp;nbsp;&lt;b&gt;&lt;u&gt;Mentor&lt;/u&gt;&lt;/b&gt;&amp;nbsp;durante los últimos años, y que va a tener su próxima edición el&amp;nbsp;&lt;b&gt;&lt;u&gt;15 de Octubre de 2026&lt;/u&gt;&lt;/b&gt;, así que es momento de solicitar tu plaza - y&amp;nbsp;&lt;b style=&quot;text-decoration-line: underline;&quot;&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;preguntar por las becas&lt;/a&gt;.&lt;/b&gt;&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/eqrMxZFNs7M?si=Mv1k5HfdTjl0cmS0&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Inteligencia Artificial ¿obligatoria en seguridad?&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;De este máster han salido proyectos como &lt;a href=&quot;https://www.elladodelmal.com/2026/02/llm-guardian-v30-sentinel.html&quot;&gt;LLM-Guardian v3.0 &quot;Sentinel&quot;&lt;/a&gt; que hizo&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/Juaco507&quot;&gt;Juan Luis Cuenca Ramos&lt;/a&gt;,&amp;nbsp;alumno del&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Máster Online de Inteligencia Artificial Aplicada a la Ciberseguridad&lt;/a&gt;, y del que os he publicado un par de artículos para que veáis la calidad de cosas que se pueden hacer en esta formación. Él mismo contó su experiencia en un artículo titulado: &quot;&lt;a href=&quot;https://www.campusciberseguridad.com/blog-alumno/como-un-alumno-del-campus-conquisto-el-blog-de-chema-alonso/&quot;&gt;«No soy técnico»: Cómo un alumno del Campus conquistó el blog de Chema Alonso&lt;/a&gt;&quot;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.elladodelmal.com/2026/02/llm-guardian-v30-sentinel.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;504&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0zxIwvwCTi92B5dlMBbWzhU1EhnABfPIwWzEWazn3aEbacwT2_HnfFlgShz1ojCxOXrNCPQc_Fd6QGoghE-WO0ovhuFv0KExs9eInZsyX4l05ZyNFWaZCkZ03vYDiRqrwxZnxzr8xard-RKokzNKu5127wB_0QiglGQN4Du_QHKHJk6R3Uk3U/w640-h404/guardian0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://www.elladodelmal.com/2026/02/llm-guardian-v30-sentinel.html&quot;&gt;LLM-Guardian v3.0 &quot;SENTINEL&quot;.&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://www.elladodelmal.com/2026/02/llm-guardian-v30-sentinel.html&quot;&gt;Monitorización Continua de LLMs Corporativos&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;i&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;De estos temas, yo, que además tengo una sesión privada con todos los alumnos, he hablado en el pasado, como puedes ver en estos dos vídeos que te dejo aquí, para que entiendas la importancia de aprender estas dos disciplinas juntas.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/smRppv2uar8?si=AliPpxGwVdise-ml&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Formarse en Ciberseguridad es una profesión de futuro&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div align=&quot;justify&quot;&gt;La&amp;nbsp;&lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;&amp;nbsp;también juega… y no siempre en tu equipo, así que tienes que aprender a cómo sacarle partido. La&amp;nbsp;&lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;&amp;nbsp;está cambiando las reglas del juego en&amp;nbsp;&lt;i&gt;&lt;b&gt;Ciberseguridad&lt;/b&gt;&lt;/i&gt;. Desde ciberataques automatizados hasta sistemas de detección más inteligentes. Este máster te enseña a usarla a tu favor, entender sus riesgos… y adelantarte a su uso malicioso. ¿Qué vas a aprender?&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;932&quot; data-original-width=&quot;974&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiShfjZi4e346sSNNNJ3-SnUtpZvAdDk9OVbEr0qajR_DpsDVZUKdd8v3Fo2KOQiO8nCnqmkq4b-WheiWhXbVMWGNPuFD4qMAEHrOYrmkGgGDJyNQIPwp63r19MZx1ibfgGAw8j8B5wnhLaGLangGu34XiycvnbYtIN64xOIp6_DsczjafJVti/w640-h612/ia1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Programa del Máster Online de IA aplicada a Ciberseguridad&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;El&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Máster Online de Inteligencia Artificial Aplicada a la Ciberseguridad en el Campus Internacional de Cibeseguridad&lt;/a&gt;&amp;nbsp;tiene una duración de&amp;nbsp;&lt;i&gt;&lt;b&gt;12&lt;/b&gt;&lt;/i&gt;&amp;nbsp;meses, y durante todo este año, tendrás la posibilidad de conseguir&amp;nbsp;&lt;u&gt;Múltiples Certificaciones que estánincluidas.&lt;/u&gt;&amp;nbsp;Todos los alumnos al finalizar su formación reciben seguro doble titulación:&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Título de la Universidad Católica de Murcia (UCAM)&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Certificado del Campus Internacional de Ciberseguridad.&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;Además pueden optar a la&amp;nbsp;&lt;b&gt;&lt;u&gt;Certified Artificial Intelligence and Information Security Professional (CAIP)&lt;/u&gt;&lt;/b&gt;&amp;nbsp;de&amp;nbsp;&lt;b&gt;ISMS FORUM&amp;nbsp;&lt;/b&gt;y también certificaciones profesionales como la de&amp;nbsp;&lt;b style=&quot;text-decoration-line: underline;&quot;&gt;Azure Fundamentals&lt;/b&gt;, entre otras.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1074&quot; data-original-width=&quot;1636&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZcerZjkT6loOpfiSgwHml2LfPdbF1IoAikSkpP65FZGqNd5bXNHIrZzvQjss-DMMsMm-TamyaIzLeBDWg2gYzQbWusHz5_eEjvn1VWz8dewyd9NSejIxiBIf4GUwezt_5D-zN1hUD7yUDANSjc2dIq3cxLQHyXx1m3wyqfWAqQzVKU7qVUEeQ/w640-h420/Ia2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6:&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Profesores del&amp;nbsp;&lt;/a&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot; style=&quot;text-align: justify;&quot;&gt;Máster Online de Inteligencia Artificial Aplicada a la&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot; style=&quot;text-align: justify;&quot;&gt;Ciberseguridad en el Campus Internacional de Cibeseguridad&lt;/a&gt;,&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.mypublicinbox.com/PabloGonzalez&quot;&gt;Pablo González&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/FranRamirez&quot;&gt;Fran Ramírez&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/PabloSaucedo&quot;&gt;Pablo Saucedo&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/David_Garcia&quot;&gt;David García&lt;/a&gt;,&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.mypublicinbox.com/RafaelTroncoso&quot;&gt;Rafael Troncoso&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/JoseTorres&quot;&gt;José Torres&lt;/a&gt;, entre otros.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Para poder formarte mejor, y ajustado a tus necesidades, además cuentas con&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;&amp;nbsp;que puedes utilizar para contactar con el&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Profesorado&lt;/a&gt;&amp;nbsp;del&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Máster Online de Inteligencia Artificial Aplicada a la Ciberseguridad en el Campus Internacional de Cibeseguridad&lt;/a&gt;.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;279&quot; data-original-width=&quot;1137&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoMJT4UGo3Flz7B9gi4RlU5MxoV_ey0iTiX7Bn1n2utwX6tR-0lbTU6dbzQqcZSXASKm4iQdM-Tm7dgHzTpik9y72H0JQb5ePY5ue9RHDMcNFuypPCn1JJZm0eK6xQxleIH-Kr9nQ4PL9YmyQW2xYHkzwiWu6eeZwxo3AdNprONiLKobTJInFb/w640-h158/ia31.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: Todos los alumnos del&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot; style=&quot;text-align: justify;&quot;&gt;Máster Online de Inteligencia Artificial&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot; style=&quot;text-align: justify;&quot;&gt;Aplicada a la Ciberseguridad en el Campus Internacional de Cibeseguridad&lt;/a&gt;&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;endrán&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;2.000 Tempos de MyPublicInbox&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Además, para completar su aprendizaje, tendrá incluidos como material de formación los libros de la editorial de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;de &quot;&lt;a href=&quot;https://0xword.com/es/libros/143-machine-learning-aplicado-a-ciberseguridad-tecnicas-y-ejemplos-en-la-deteccion-de-amenazas.html&quot; style=&quot;text-align: center;&quot;&gt;Machine Learning aplicado a Ciberseguridad&lt;/a&gt;&quot; escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/carmentorrano&quot; style=&quot;text-align: center;&quot;&gt;Carmen Torrano&lt;/a&gt;&lt;span style=&quot;text-align: center;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: center;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: center;&quot;&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;Paloma Recuero&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JoseTorres&quot; style=&quot;text-align: center;&quot;&gt;José Torres&lt;/a&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&amp;nbsp;y&amp;nbsp;&lt;i&gt;&lt;b&gt;Santiago Hernández&lt;/b&gt;&lt;/i&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td&gt;&lt;a href=&quot;https://0xword.com/es/libros/143-machine-learning-aplicado-a-ciberseguridad-tecnicas-y-ejemplos-en-la-deteccion-de-amenazas.html&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;968&quot; data-original-width=&quot;761&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhl8kfPnA6md-k64Fo9bAfum4skU9tZf4yQ2adRgjl72x_OgSfwFxHXTygojaHSavpmkgCcdXKzqeuzXw9pubx18QTSB7HuqXkHPVXCVuQACUfhtXqNBLHy3uj5DTx3qtyWFaxz/w315-h400/CiberAmenazas.png&quot; width=&quot;315&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot;&gt;&lt;i&gt;Figura 8: Libro de&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/143-machine-learning-aplicado-a-ciberseguridad-tecnicas-y-ejemplos-en-la-deteccion-de-amenazas.html&quot;&gt;Machine Learning aplicado a Ciberseguridad&lt;/a&gt;&amp;nbsp;de&lt;br /&gt;&lt;a href=&quot;https://mypublicinbox.com/carmentorrano&quot;&gt;Carmen Torrano&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot;&gt;Fran Ramírez&lt;/a&gt;, Paloma Recuero,&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/JoseTorres&quot;&gt;José Torres&lt;/a&gt;&amp;nbsp;y Santiago Hernández&lt;br /&gt;&lt;br /&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;Además de nuestro último libro &quot;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;&quot; e&lt;/span&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;scrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y por mí, sobre el tema de este&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Máster Online de Inteligencia Artificial Aplicada a la Ciberseguridad en el Campus Internacional de Cibeseguridad&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 9:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Si tienes alguna duda te recomiendo que hagas dos cosas. La primera que te veas&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=WdZUg9wRgy8&quot;&gt;esta conferencia mía que di a finales de año en Nerdearla Madrid 2025&lt;/a&gt;, donde hablo de todos estos temas en menos de una hora. Para que veas lo importante que es esta disciplina.&lt;/div&gt;
  &lt;center&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/WdZUg9wRgy8?si=waXQTct_TGWMcg6y&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 10:&lt;/i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=WdZUg9wRgy8&quot;&gt;Ciberseguridad &amp;amp; Inteligencia Artificial en&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/center&gt;&lt;center&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=WdZUg9wRgy8&quot;&gt;Nerdearla España 2025 por Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;La segunda, que te veas las&amp;nbsp;&lt;a href=&quot;https://www.cloudflare.com/es-es/careers/&quot;&gt;vacantes que tenemos abiertas en Cloudflare para trabajar con nosotros&lt;/a&gt;. Mira cuantas de ellas piden&amp;nbsp;&lt;i&gt;&lt;b&gt;Ciberseguridad&lt;/b&gt;&lt;/i&gt;&amp;nbsp;e&amp;nbsp;&lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y luego me dices cuánto de importante es esta combinación.&amp;nbsp;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Así que, si estabas pensando en dar un salto evolutivo en tu carrera profesional, mira este&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Máster Online de Inteligencia Artificial Aplicada a la Ciberseguridad en el Campus Internacional de Cibeseguridad&lt;/a&gt;&amp;nbsp;que puedes hacerlo desde cual lugar en remoto, y en un año haz el&amp;nbsp;&lt;b&gt;&lt;u&gt;upgrade&lt;/u&gt;&lt;/b&gt;&amp;nbsp;que te pide el mercado profesional.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor:&amp;nbsp;&lt;b&gt;Chema Alonso&amp;nbsp;&lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/master-online-de-inteligencia.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5-w4CjRYuiA9cve6WBCYrQASMcW-sc2a00lOTS-4QZ7W_8d_1jNSoUcDB02w1LVNQHJmoLtNRcNo4D4NHzkbX8IkiPl-uRzIuOmsnP_ddYQeCN33TqQrV6VTrmXeXPk5nOYS9l21K44xjzQ17mHPERvc15MbcFbZZfTtG3RFKk9YEXxPt6Rq1/s72-w640-h416-c/master0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-953709934702549136</guid><pubDate>Sun, 12 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-12T07:01:00.113+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Agentic AI</category><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">Bot</category><category domain="http://www.blogger.com/atom/ns#">Captchas</category><category domain="http://www.blogger.com/atom/ns#">Cognitive Intelligence</category><category domain="http://www.blogger.com/atom/ns#">Cognitive Services</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">Google</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">pentesting</category><title>Captchas Cognitivos: Más fácil con IA que con ojos</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Ya os he contado muchas veces que los &lt;i&gt;&lt;b&gt;Catpchas Cogntivos&lt;/b&gt;&lt;/i&gt; se están convirtiendo&amp;nbsp; en una molestia para el usuario más que en una protección real contra los ataques automatizados de los robots, porque cada vez es más sencillo resolverlos con &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; que hacerlo siendo un humano con tus propias capacidades cognitivas.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0GoD9hKRQCNYSOahO9xU-S_STGXznSXAjtC6lItzxfdk7mgYjkCNl45Xue1jzN6ZBjy3Kw1u0ocgLdI70ZUMIA05LK1NlGOYwExZW9DEVRV7BMvviCaLozW65O55wTO2OcrbrET1yL0CAhZya4Z6PmSx2fMSPEL2LZw9bfPRJKPw5mp0T47pV/s790/Motos0.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;530&quot; data-original-width=&quot;790&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0GoD9hKRQCNYSOahO9xU-S_STGXznSXAjtC6lItzxfdk7mgYjkCNl45Xue1jzN6ZBjy3Kw1u0ocgLdI70ZUMIA05LK1NlGOYwExZW9DEVRV7BMvviCaLozW65O55wTO2OcrbrET1yL0CAhZya4Z6PmSx2fMSPEL2LZw9bfPRJKPw5mp0T47pV/w640-h430/Motos0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Captchas Cognitivos - Más fácil con IA que con ojos&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;En el mundo del &lt;i&gt;&lt;b&gt;cibercrimen&lt;/b&gt;&lt;/i&gt;, donde tienen de todo para el &lt;a href=&quot;https://www.elladodelmal.com/2026/01/weaponized-ai-el-crimeware-con-ia-que.html&quot;&gt;crimeware as a service&lt;/a&gt;, entre otros servicios, cómo no, están los&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;negocios de resolución de Captchas Cognitivos as a Service&lt;/a&gt;, que están sacando el máximo partido posible al mundo de la&amp;nbsp;&lt;i&gt;&lt;b&gt;Inteligencia Artificial.&lt;/b&gt;&lt;/i&gt;&amp;nbsp;Así que, si los malos pueden, tú también puedes sacarle partido a la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;&amp;nbsp;para hacer cosas buenas.&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;Yo he estado jugando con ellos, ya que los utilizan&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-saltarse-el-captcha-cognitivo-de.html&quot;&gt;HBO Max&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2024/10/linkedin-chatgpt-el-captcha-cognitivo.html&quot;&gt;Linkedin&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-gpt-4o-resuelve-el-captcha.html&quot;&gt;Twitter/X&lt;/a&gt;, etcétera, y os he ido dejando artículos para que pudierais ver cómo funcionan:&lt;/div&gt;&lt;div&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/02/usando-chatgpt-gpt4-y-gemini-para.html&quot;&gt;Captcha Cognitivo de Twitter (X) con GPT4-Vision &amp;amp; Gemini&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/03/anthropic-claude-30-opus-y-el-reto-de.html&quot;&gt;Captcha Cognitivo de Twitter (X) con Anthropic Claude 3.0 Opus&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-gpt-4o-resuelve-el-captcha.html&quot;&gt;Captcha Cognitivo de Twitter (X) con GPT-4o&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2023/05/yo-no-soy-un-robot-que-lo-dice-chatgpt.html&quot;&gt;Captcha Cognitivo de Administración Pública con ChatGPT&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-saltarse-el-captcha-cognitivo-de.html&quot;&gt;Captcha Cognitivo de la mano y la plancha en HBO max&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/captcha-story-x-i-am-not-robot-i-am.html&quot;&gt;Captcha Story X: I am not a Robot, I am a GenAI Multimodal Agent&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/06/un-reto-de-hacking-con-un-captcha.html&quot;&gt;Reto hacking con un Captcha Cognitivo para romper con GenAI&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/06/solucion-al-reto-de-hacking-de-un.html&quot;&gt;Solución al Reto de Hacking de un Captcha Cognitivo Visual&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/07/anthropic-claude-35-sonnet-cognitive.html&quot;&gt;Anthropic Claude 3.5 Sonnet &amp;amp; Cognitive Captchas&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/10/linkedin-chatgpt-el-captcha-cognitivo.html&quot;&gt;LinkedIN + ChatGPT: El Captcha Cognitivo del Objeto Descolocado&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/02/captcha-cognitivo-de-twitter-x-de.html&quot;&gt;Captcha Cognitivo de Twitter / X de Sentar Personas Correctamente: Probando con ChatGPT &amp;amp; Gemini&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-resolver-los-captchas-cognitivos.html&quot;&gt;Cómo resolver los Captchas Cognitivos Visuales y Auditivos de GitHub con Gemini (o cualquier MM-LLM) sin despeinarte&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pues bien, el otro día, un &lt;b&gt;&lt;i&gt;ReCaptcha de Google&lt;/i&gt;&lt;/b&gt; me pidió que resolviera en esta imagen - que aquí tienes ampliada - en qué recuadros hay motocicletas. Y ya no es que sean imágenes pequeñas o parciales, es que además están procesadas para hacerlas más confusas aún.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfd6Ezp-vx2Shp640j9kJCIc2FwAGzo9ga3n24aGZhH8XSgdHZoHR2UoCtJzSAaf59LTPBPDeI0u0UIqIZ_Bn-kYAGNW-ankBpzXe6HWvxmDNQneWlQojbiwB51yskKGQipjRVCOgkEL9TJ8hkvc6vbpbLoeXLKJzvBRekBa6CxIalHVY3fl6b/s794/motos1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;794&quot; data-original-width=&quot;790&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfd6Ezp-vx2Shp640j9kJCIc2FwAGzo9ga3n24aGZhH8XSgdHZoHR2UoCtJzSAaf59LTPBPDeI0u0UIqIZ_Bn-kYAGNW-ankBpzXe6HWvxmDNQneWlQojbiwB51yskKGQipjRVCOgkEL9TJ8hkvc6vbpbLoeXLKJzvBRekBa6CxIalHVY3fl6b/w636-h640/motos1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: Las imágenes donde hay que buscar motocicletas&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ni me lo pensé. Fijaos que en la imagen de la izquierda de la fila del medio casi no se aprecia nada, y es casi un &lt;i&gt;&lt;b&gt;Test de Rorschach&lt;/b&gt;&lt;/i&gt; donde cada uno puede ver lo que quiera. Por cierto, hablando de &lt;i&gt;&lt;b&gt;Rorschach&lt;/b&gt;&lt;/i&gt;, si te gustó &lt;i&gt;&lt;b&gt;Watchmen&lt;/b&gt;&lt;/i&gt; y no te has leído &lt;a href=&quot;https://amzn.to/4tyUaqu&quot;&gt;Rorschach dibujado por Jorge Fornés&lt;/a&gt;, te estás perdiendo una obra de arte del cómic.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnAbbq0a2m0m_JmGZvBhqdwQAdfo8eA-NdwPaz26n_kznNTUPbJBQMSHd0nCgvHJ4gZznPgp_TZDwarDSSew0xuJBQS2U0cX5YAaHo8Hixr34O3D3FietwbU7tfcUSFUqA1hQ5ZHybPWQH8_IqcqPNzoOJ0tfmR5xQlykhVy11Www5q3-WBJG8/s445/Rorschach.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;445&quot; data-original-width=&quot;288&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnAbbq0a2m0m_JmGZvBhqdwQAdfo8eA-NdwPaz26n_kznNTUPbJBQMSHd0nCgvHJ4gZznPgp_TZDwarDSSew0xuJBQS2U0cX5YAaHo8Hixr34O3D3FietwbU7tfcUSFUqA1hQ5ZHybPWQH8_IqcqPNzoOJ0tfmR5xQlykhVy11Www5q3-WBJG8/w414-h640/Rorschach.jpg&quot; width=&quot;414&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://amzn.to/4tyUaqu&quot;&gt;Rorschach de Jorge Fornés&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Inciso a parte, resolver el &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt; de las motocicletas, a mí, que tengo que usar gafas para trabajar con el ordenador, me obligó a mirar y remirar, y aumentar la imagen. Así que pensé que esto me lo voy a tener que apañar con un&lt;i&gt;&lt;b&gt; Agente de IA&lt;/b&gt;&lt;/i&gt; para resolver mis &lt;i&gt;&lt;b&gt;captchas&lt;/b&gt;&lt;/i&gt; en local, y se lo pasé a &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; a ver.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKkpaHvwwNiDzaIQDC93Avm3cVmRzNeQV4rq5RnaQd93qqfFfZlTzoErPiCFeXPvG5kaTbvz33XKMTKqNnQn50pRV_OS-hNPUs2HtMyBN4YyW48uhir_441b69EaxdL-EB_LSuFBUeDto5VWdKADeD1xWvWZVqlxWaV8zCGL24CFeFTUtXBaxN/s1268/Motos5.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;714&quot; data-original-width=&quot;1268&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKkpaHvwwNiDzaIQDC93Avm3cVmRzNeQV4rq5RnaQd93qqfFfZlTzoErPiCFeXPvG5kaTbvz33XKMTKqNnQn50pRV_OS-hNPUs2HtMyBN4YyW48uhir_441b69EaxdL-EB_LSuFBUeDto5VWdKADeD1xWvWZVqlxWaV8zCGL24CFeFTUtXBaxN/w640-h360/Motos5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: Pasado a Gemini para que lo resuelva él&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Evidentemente, el resultado era el que esperaba. Es decir, que sin despeinarse lo resolvió mucho antes de lo que yo soy capaz de resolverlo, así que supongo que mejor que la media de los seres humanos que se vena confrontados contra este reto.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiv6wi4J4QCYVdCd_1-bwwX4Zl9zA8x7WM_n7T-sHNg_Mm0-EUaO9B2CybPc9FqPTLuSgR_rKUoF4t36nFO-LECC0eEkf-pPxWQF3_h1owjjq0GBl1V0ELWKS7izAf6J4u60R2DW8_KUqEiHlv80Ir9Ni01-08fpd6xXBddtcS3HsHpLZSxm9q/s1316/motos2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1070&quot; data-original-width=&quot;1316&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiv6wi4J4QCYVdCd_1-bwwX4Zl9zA8x7WM_n7T-sHNg_Mm0-EUaO9B2CybPc9FqPTLuSgR_rKUoF4t36nFO-LECC0eEkf-pPxWQF3_h1owjjq0GBl1V0ELWKS7izAf6J4u60R2DW8_KUqEiHlv80Ir9Ni01-08fpd6xXBddtcS3HsHpLZSxm9q/w640-h520/motos2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Gemini lo resuelve mejor que yo.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La reflexión es, si &lt;i&gt;&lt;b&gt;Google&lt;/b&gt;&lt;/i&gt; me pone el &lt;i&gt;&lt;b&gt;ReCaptcha&lt;/b&gt;&lt;/i&gt;, y &lt;i&gt;&lt;b&gt;Google&lt;/b&gt;&lt;/i&gt; me lo resuelve con &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;, ¿¿por qué seguimos con esto?? Que al lado del botón del &lt;i&gt;&lt;b&gt;ReCaptcha&lt;/b&gt;&lt;/i&gt; haya un botón de &lt;i&gt;&lt;b&gt;&quot;Resolver con Gemini&quot;&lt;/b&gt;&lt;/i&gt; y listo, ¿no? Así todos muchos más contentos. Un &lt;i&gt;&lt;b&gt;CoPilot&lt;/b&gt;&lt;/i&gt; útil de verdad.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6Ou6Us1Y-PpmneIza7oTHqnrYEaDyc6HwyfVKBQvceY4fhQDJbBVZwfIeWnOp0cZpXRohx7bua9vY-T3vUDXWyd9vmpd22mF4on_xyj_cDA8yjxbXoJnj2NfDcJodwetJyN3KOgGP0pAB12JKo2rnXoJARjCiPnVxgFs07Qomiqhmx-nfWFb2/s944/motos6.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;883&quot; data-original-width=&quot;944&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6Ou6Us1Y-PpmneIza7oTHqnrYEaDyc6HwyfVKBQvceY4fhQDJbBVZwfIeWnOp0cZpXRohx7bua9vY-T3vUDXWyd9vmpd22mF4on_xyj_cDA8yjxbXoJnj2NfDcJodwetJyN3KOgGP0pAB12JKo2rnXoJARjCiPnVxgFs07Qomiqhmx-nfWFb2/w640-h598/motos6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: Resolver con Gemini y listo&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Bueno, está claro que vamos a tener que repensar este tipo de tecnologías, que la necesidad inicial por la que fueron creados los &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt; está dejando de ser cubierta. Diferenciar a un humano de un &lt;i&gt;&lt;b&gt;bot&lt;/b&gt;&lt;/i&gt; con un &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt; ya &lt;b&gt;&lt;u&gt;NO&lt;/u&gt;&lt;/b&gt; es posible.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/captchas-cognitivos-mas-facil-con-ia.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0GoD9hKRQCNYSOahO9xU-S_STGXznSXAjtC6lItzxfdk7mgYjkCNl45Xue1jzN6ZBjy3Kw1u0ocgLdI70ZUMIA05LK1NlGOYwExZW9DEVRV7BMvviCaLozW65O55wTO2OcrbrET1yL0CAhZya4Z6PmSx2fMSPEL2LZw9bfPRJKPw5mp0T47pV/s72-w640-h430-c/Motos0.jpg" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-2376476084112321918</guid><pubDate>Sat, 11 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-11T07:01:00.121+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">Cloud</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">formación</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">redes</category><title>Cloudflare Talks en Londres: The Intelligent Network, Connect on Tour &amp; Futurenet World en Abril.</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Esta semana que viene, el día &lt;a href=&quot;https://www.elladodelmal.com/2026/04/the-wave-2026-hacking-cybersecurity-in.html&quot;&gt;15 de Abril, voy a estar en The Wave, en Zaragoza&lt;/a&gt;, dando una conferencia con &lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare&lt;/a&gt; y &lt;a href=&quot;https://www.nunsys.com/&quot;&gt;Nunsys&lt;/a&gt;, pero también subiré el día antes a &lt;b&gt;&lt;u&gt;Londres&lt;/u&gt;&lt;/b&gt; donde tenemos una semana de eventos con &lt;a href=&quot;https://events.www.cloudflare.com/connectontourlondon26/&quot;&gt;Cloudflare Connnect on Tour&lt;/a&gt;. Pero además también regresaré la semana de después, para participar en &lt;a href=&quot;https://futurenetworld.net/&quot;&gt;Futurenet&lt;/a&gt;. Viajes interesantes a la capital de &lt;i&gt;&lt;b&gt;UK&lt;/b&gt;&lt;/i&gt; que os dejo hoy por aquí.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://events.www.cloudflare.com/connectontourlondon26/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;574&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjR3F3foQP5z-2CtXX7byca0huI7i4R1yjw3yZAhx3lPPsBlKmiSdgQ4LCbW4mwGZQi4R3VWuYUzJnEtGzUDCrSCtIvuC_Z9PatnwOVkRN2xx2bWXpL6b7YKjFD6HRNh0kkOplToXewvheq5iPCUQ7RNnnr3COlTEYNPVJn-5jvuIdGwABRVVH7/w640-h460/london0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://events.www.cloudflare.com/connectontourlondon26/&quot; style=&quot;text-align: justify;&quot;&gt;Cloudflare Connnect on Tour&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Mi primera charla será en &lt;a href=&quot;https://www.cctevents.net/&quot;&gt;The Intelligent Network el día 14 de Abril&lt;/a&gt;, que es un evento sólo para un grupo de &lt;i&gt;&lt;b&gt;CXO&lt;/b&gt;&lt;/i&gt; y que tendrá lugar en &lt;i&gt;&lt;b&gt;Londres&lt;/b&gt;&lt;/i&gt; la próxima semana. No os puedo dejar más información, ya que el evento va solo por invitación, pero habrá en abierto otros. Pero del que sí os puedo dejar información es de &lt;a href=&quot;https://events.www.cloudflare.com/connectontourlondon26/&quot;&gt;Cloudflare Connect on Tour London 2026&lt;/a&gt;, que tendrá lugar el día &lt;b&gt;&lt;u&gt;15 de Abril&lt;/u&gt;&lt;/b&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://events.www.cloudflare.com/connectontourlondon26/Speakers&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1596&quot; data-original-width=&quot;1692&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrhS3Rpef_nLvhzDcCPYEQydGW34Emlr5kd98MlDUln1efh9fGyBroMGnswl-EHIpp1qRgFRLKjf3T47o49jtYc5XC-yQKe9oBbMCsJnzGaC3gTyab4q6lHd9bdt8PwpTscebWdmM486iw9xR8nciEhC9Nhz9pONVSHNClyGA3nozAT5DZlG2f/w640-h604/London1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://events.www.cloudflare.com/connectontourlondon26/&quot; style=&quot;text-align: justify;&quot;&gt;Cloudflare Connnect on Tour&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La &lt;a href=&quot;https://events.www.cloudflare.com/connectontourlondon26/Speakers&quot;&gt;lista de Speakers&lt;/a&gt; es de primera linea, con &lt;i&gt;&lt;b&gt;Stephanie Cohen, Chief Strategy Officer de Cloudflare&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;Grant Bourzikas, Chief Security Officer de Cloudflare&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;Ramy Houssaini Chief Cyber Solutions Officer Cloudflare&lt;/b&gt;&lt;/i&gt; o&amp;nbsp;&lt;i&gt;&lt;b&gt;Tony Van den Berge, Geo Vice President, EMEA Cloudflare&lt;/b&gt;&lt;/i&gt;. Puedes registrarte en la web, pero date prisa que queda poco tiempo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://events.www.cloudflare.com/connectontourlondon26/begin&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;790&quot; data-original-width=&quot;1488&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6CaO5IKfBXszh6_WtjXNcMUl26AiCVdMV96K_JagMAEMGGS93DAKgCimX1ofyzdCzvL0v5kT0ociWX_TpfE9IPTenlkwRymUMd5iZnhuDrrhzu2U8xu7dY97Nlcfp-KIuIbWkqoAfYH4Z6g96iwdEKwdrEHBmdiPSdWUMaDtNLHE3eWcYZkNs/w640-h340/London2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://events.www.cloudflare.com/connectontourlondon26/begin&quot;&gt;Regístrate al Cloudflare Connect on Tour London 2026&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Después estos dos eventos, la tercera cita será en &lt;a href=&quot;https://futurenetworld.net/&quot;&gt;Futurenet World&lt;/a&gt;, que tendrá lugar a la semana siguiente, los días &lt;b&gt;21 y 22 de Abril,&lt;/b&gt; también en &lt;b&gt;&lt;u&gt;Londres&lt;/u&gt;&lt;/b&gt;, y donde yo estaré dando una charla el primer día, para hablar de &lt;i&gt;&lt;b&gt;&quot;cómo fortificar despliegues de IA en la empresa&quot;&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://futurenetworld.net/profile/chema-alonso/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1432&quot; data-original-width=&quot;1607&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTSc0Q5Bj9MeA1kERH-8I2gYIxY-xbk4bNBmkuDXcdGU3bRpakVZJ46bTFyAP53YqS81Nsqb-7QrE89tANaBZ9JtCHZk1oZAfINvuzgIa8PRTVE9e2HF2I0426RSlbD_iXuqgRqKIT3It_iMgVDnUeJYMAIC_b9XICB-7V2aiLcHfUTM72X7Vd/w640-h570/Future3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://futurenetworld.net/profile/chema-alonso/&quot;&gt;Chema Alonso en Futurenet World&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;O sea, que si estás por &lt;i&gt;&lt;b&gt;Londres&lt;/b&gt;&lt;/i&gt; estos días, puede que te cruces conmigo &quot;&lt;i&gt;&lt;b&gt;at random&lt;/b&gt;&lt;/i&gt;&quot; por la &lt;i&gt;&lt;b&gt;city&lt;/b&gt;&lt;/i&gt;, y si vienes a alguna de las charlas, pues nos vemos seguro, que estaré trabajando en la ciudad &quot;&lt;i&gt;&lt;b&gt;de los cielos grises&lt;/b&gt;&lt;/i&gt;&quot;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/cloudflare-talks-en-londres-intelligent.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjR3F3foQP5z-2CtXX7byca0huI7i4R1yjw3yZAhx3lPPsBlKmiSdgQ4LCbW4mwGZQi4R3VWuYUzJnEtGzUDCrSCtIvuC_Z9PatnwOVkRN2xx2bWXpL6b7YKjFD6HRNh0kkOplToXewvheq5iPCUQ7RNnnr3COlTEYNPVJn-5jvuIdGwABRVVH7/s72-w640-h460-c/london0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-8723256054265096890</guid><pubDate>Fri, 10 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-10T07:01:00.114+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">bug</category><category domain="http://www.blogger.com/atom/ns#">bugs</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">libro</category><category domain="http://www.blogger.com/atom/ns#">Libros</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbox</category><category domain="http://www.blogger.com/atom/ns#">Tempos</category><title>&quot;Bug Hunter&quot;: Nuevo libro en 0xWord</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Otro día feliz, porque tenemos un nuevo libro en&amp;nbsp;&lt;a href=&quot;https://0xword.com&quot;&gt;0xWord&lt;/a&gt;, que sabéis que conseguir esto y mantener una editorial como la nuestra viva es siempre un reto. Así que, presentaros este nuevo libro de&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&quot;, escrito por&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;David Padilla&lt;/a&gt;, alguien que sabe de esto, de ser un buscador de &lt;i&gt;&lt;b&gt;Bugs&lt;/b&gt;&lt;/i&gt;, que ha escrito este libro que sus más de &lt;i&gt;&lt;b&gt;200&lt;/b&gt;&lt;/i&gt; páginas te va a entretener y enseñar cómo hacer esto hoy en día con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;574&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSxm4aTl2y-VebCE-0hTIS-jXsdiZj3xDdbuZ_2frIsrMcLOeiI7czEsSb1puHAn1Mz-xgZirGZjFPQcPNXGuIYeVw2bUwTOgB_d219ouIf31_Vv3zP2nje7_P4OMTiNGAfP91FLx_x_EONLmdb4lGXOJBWfR4hoyhQOpEkgWP3Qw4r8vTigED/w640-h460/BugHunter0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1: &quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&quot;:&amp;nbsp;&lt;/i&gt;&lt;i&gt;Nuevo libro&amp;nbsp;&lt;/i&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;David Padilla&lt;/a&gt;&lt;/span&gt;&amp;nbsp;&lt;/i&gt;&lt;i&gt;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¿Alguna vez te has preguntado cómo es realmente reportar vulnerabilidades en empresas reconocidas a nivel mundial? ¿Te gustaría dar el paso y obtener reconocimiento descubriendo fallos? El &lt;i&gt;&lt;b&gt;Bug Bounty&lt;/b&gt;&lt;/i&gt; es una disciplina de seguridad ofensiva basada en recompensar a quienes identifican y reportan vulnerabilidades y justifican su impacto en activos de distintas compañías. Sin embargo, la realidad dista mucho del mito.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br style=&quot;text-align: justify;&quot; /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1300&quot; data-original-width=&quot;994&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxkr6NJpYgLX3xK3CVSvpYZQreF9Tsym0F5th_KagvdfqdQvlexws_6jSTICHIZIrye4NVevI9vglf7jqeNAUqZmxNXeGUuFnVmxzE_YIcla7V2xVhpCWOAI7rGTlTN5IsWvFp_XJdNV_sxg8R0VXoe42Gb-rtnYHx6qcwV_-aQ6VDu1cIIMlc/w490-h640/BugHunter1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;David Padilla&lt;/a&gt;&lt;/span&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Este libro ha sido desarrollado desde la experiencia de alguien - &lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;David Padilla&lt;/a&gt; - que empezó desde cero, con curiosidad y constancia, documentando cómo se descubren vulnerabilidades, cómo se entienden y cómo se reportan. No pretende vender la imagen de un “&lt;i&gt;&lt;b&gt;Bug Hunter&lt;/b&gt;&lt;/i&gt;” que gana miles de dólares, sino mostrar el proceso real: aprendizaje, errores, frustración y evolución de un usuario estándar.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1420&quot; data-original-width=&quot;1740&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGG4Je6aqCm-WsVoxWWyf2RIlWP_ifq7RccYoZeh2hyphenhyphenp0KdmmPrgAOaf5SD1ZJKlyYcNYzt2Rr3XM71o-8Q2ep6rJG0zw68Y1uKUCiwfXtVwGQN4YlyYT6p8dg9IP-ofGi3n8rz0rXfMHmqhTWEogo2i1nsyg_53l-1MBYI1DpNHuxrHPZvlZc/w640-h522/DavidPadilla.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;Contactar con David Padilla Alvarado&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;A lo largo de sus páginas, se presenta una metodología técnica clara, combinada con casos reales, técnicas de explotación, enfoques prácticos y reflexiones sobre el presente y futuro del sector, incluyendo el papel de la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; en el &lt;i&gt;&lt;b&gt;Bug Bounty&lt;/b&gt;&lt;/i&gt;. El objetivo es tratar al lector como un igual: acompañarle desde sus primeros pasos hasta comprender cómo enfrentarse a un entorno complejo, exigente y altamente competitivo. Este no es sólo un libro sobre encontrar vulnerabilidades, sino sobre desarrollar una mentalidad.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;center&gt;&lt;iframe frameborder=&quot;0&quot; height=&quot;720&quot; marginheight=&quot;0&quot; marginwidth=&quot;0&quot; scrolling=&quot;no&quot; src=&quot;https://www.slideshare.net/slideshow/embed_code/key/F0CyTUNIr3GBsF?hostedIn=slideshare&amp;amp;page=upload&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;center&gt;&lt;i&gt;Figura 5: Índice del libro&amp;nbsp;&lt;/i&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;David Padilla&lt;/a&gt;&lt;/span&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Como os podéis, está cargado de todo lo que llevamos años escribiendo por aquí. Por supuesto, es un complemento ideal para el libro de&amp;nbsp; &quot;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;&quot; que también podéis comprar hoy mismo. Así que, si quieres un libro para comenzarte a formar en el mundo de la&amp;nbsp;&lt;b&gt;&lt;u&gt;Inteligencia Artificial aplicado a la Ciberseguridad, el Pentesting y el Hacking y el Bug Bounty&lt;/u&gt;&lt;/b&gt;,&amp;nbsp;&amp;nbsp;ya los tienes disponible para que te lo puedas comprar. Además, puedes usar tus&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de&amp;nbsp;&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;.&amp;nbsp;&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w492-h640/HackingYPentestingconIA.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 6:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Para terminar, te recuerdo que tendrás también&amp;nbsp;&lt;i&gt;&lt;b&gt;100 Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;&amp;nbsp;por la compra de este&amp;nbsp; libro de&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&quot;&lt;/span&gt;&amp;nbsp;y que, además, puedes&amp;nbsp;&lt;b&gt;&lt;u&gt;pagar completa o parcialmente&lt;/u&gt;&lt;/b&gt;&amp;nbsp;este libro con&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de&amp;nbsp;&lt;i&gt;&lt;b&gt;MyPublicInbox&lt;/b&gt;&lt;/i&gt;. Aquí te explico cómo se hace.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;u&gt;Usar tus Tempos de MyPublicInbox 0xWord para adquirir este libro&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;La idea es muy sencilla, hemos creado un&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Buzón Público de 0xWord en MyPublicInbox&lt;/a&gt;&amp;nbsp;y tenemos disponible el módulo de transferencias de&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;entre cuentas siempre que el destinatario sea un&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/publicprofiles&quot;&gt;Perfil Público&lt;/a&gt;&amp;nbsp;de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar en tu&amp;nbsp;&lt;i&gt;&lt;b&gt;Agenda&lt;/b&gt;&lt;/i&gt;&amp;nbsp;el&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/publicprofiles&quot;&gt;Perfil Público&lt;/a&gt;&amp;nbsp;destinatario de la transferencia.&lt;/div&gt;&lt;div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/0xWord&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;588&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvJyiSKr4FFIDZUFzpSPDVYoDHbqIPJU3AFh9QXf-yOw5lWx5qO99Nzy3qhEc_oNW15NSiIXB4BsFkwVI-FFooaGKV3zEdgJOpd4jJHf_u4MyCqmH2C3ovUN_xjpAEV_qB8LHA/s640/0xWordMPI.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 7:&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Perfil de 0xWord en MyPublicInbox&lt;/a&gt;. Opción de &quot;Añadir a&amp;nbsp; la Agenda&quot;.&lt;br /&gt;&lt;a href=&quot;https://MyPublicInbox.com/0xWord&quot;&gt;https://MyPublicInbox.com/0xWord&lt;/a&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Para dar&amp;nbsp;&lt;u&gt;de alta un Perfil Público en tu agenda&lt;/u&gt;, solo debes iniciar sesión en&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/&quot;&gt;MyPublicInbox&lt;/a&gt;, y con la sesión iniciada ir a la web del perfil. En este caso, a la&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;URL del perfil público de 0xWord en MyPublicInbox&lt;/a&gt;, -&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/0xWord&quot;&gt;https://MyPublicInbox.com/0xWord&lt;/a&gt;&amp;nbsp;- donde te aparecerá la opción de&amp;nbsp;&lt;i&gt;&lt;b&gt;&quot;Añadir a la agenda&quot;&lt;/b&gt;&lt;/i&gt;. Cuando acabe este proceso, podrás ir a la opción&amp;nbsp;&lt;i&gt;&lt;b&gt;Agenda&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de tu buzón de correo en&amp;nbsp;&lt;i&gt;&lt;b&gt;MyPublicInbox&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y deberías tener el&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Perfil Público de 0xWord&lt;/a&gt;&amp;nbsp;allí.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;516&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2bDR39l6Tv3Fz1Cx0CpKpNXCj-U_umHqkLduJ30D_NrWzPlUmK_XI4Sg4g1drJNL84s2EmVNueKGWo-7rHozSkS19yZIVfEUIJMJ7X4zqku1GnBgevY_BofTR0l6ZSyVhHuW2/s640/mpi2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 8: Cuando lo agregues estará en tu agenda&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la&amp;nbsp;&lt;b&gt;&lt;u&gt;Zona de Transferencias&lt;/u&gt;&lt;/b&gt;. Desde allí seleccionas el&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Buzón Público de 0xWord&lt;/a&gt;, el número de&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la&amp;nbsp;&lt;a href=&quot;https://www.0xWord.com&quot;&gt;tienda de 0xWord&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBfmCtpaVM16Z5dGJIH2AJ1mkJ77RpPvPskpwnyj_YZASxG3czol_hV_2aENSfhuX9omIwQpUOcxrs1Fw-GclhkaKwmx1kqU5-bBfSc_ZrrXTiC2AHqfVFAJi3Cr5YW0hYrdYE/s940/TRansferencias.jpg&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;704&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBfmCtpaVM16Z5dGJIH2AJ1mkJ77RpPvPskpwnyj_YZASxG3czol_hV_2aENSfhuX9omIwQpUOcxrs1Fw-GclhkaKwmx1kqU5-bBfSc_ZrrXTiC2AHqfVFAJi3Cr5YW0hYrdYE/s640/TRansferencias.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 9:&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Zona de Transferencias en el Perfil de MyPublicInbox&lt;/a&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;u&gt;Canjear 500 Tempos por un código descuento de 5 €&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;La última opción es bastante sencilla. Solo debes irte a la sección de&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/shop&quot;&gt;Canjear Tempos -&amp;gt; Vales para Tiendas&lt;/a&gt;, y &quot;&lt;i&gt;&lt;b&gt;Comprar&lt;/b&gt;&lt;/i&gt;&quot; por&amp;nbsp;&lt;i&gt;&lt;b&gt;500 Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y código de&amp;nbsp;&lt;i&gt;&lt;b&gt;5 €&lt;/b&gt;&lt;/i&gt;. Es lo mismo que enviar la transferencia pero en un paquete de&amp;nbsp;&lt;i&gt;&lt;b&gt;500 Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord.com&lt;/a&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/shop&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;698&quot; data-original-width=&quot;470&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQloOZ8ZyN0xyre8L8Xctxq3-3pnjmPEuyn9jNreMZvtGHcQixLEQw5A6koAafdxhtFe_Fuxo9NxDetMFTRxnCNb56ydsvOWRJ0TjTr3HXICnWfyQlnxgSV-W7P81BuO3HgDgwWItRrhUBsx8smrU-DgmLfQ-yysvwH9iX1WWkR03Zkq2UA/w269-h400/Canjear_Tempos_0xWord.jpg&quot; width=&quot;269&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10:&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/shop&quot;&gt;Canjear Tempos por Códigos para libros de 0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;Así que, si quieres conseguir nuestros libros de&amp;nbsp;&lt;i&gt;&lt;b&gt;Seguridad Informática &amp;amp; Hacking&lt;/b&gt;&lt;/i&gt;&amp;nbsp;aprovechando los&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;&amp;nbsp;podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barato. Y así apoyas este proyecto tan bonito que es&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord.com&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div align=&quot;justify&quot; style=&quot;text-align: left;&quot;&gt;&lt;b&gt;&lt;u&gt;Ser escritor de libros de 0xWord&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot; style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Además, todos lo que queráis convertiros en escritores y hacer un proyecto de libro con nosotros. Podéis también enviarnos vuestra propuesta a través del&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xWord&quot;&gt;buzón de&amp;nbsp;&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/0xWord&quot;&gt;0xWord en MyPublicInbox&lt;/a&gt;, y si sois Perfiles Públicos de la plataforma, podéis entrar en la sección de&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/profile/edit/ServicesForYou&quot;&gt;Mi Perfil -&amp;gt; Servicios para ti&lt;/a&gt;&amp;nbsp;y solicitar más información sobre el proceso de&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/profile/edit/ServicesForYou&quot;&gt;escribir un libro en 0xWord&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/profile/edit/ServicesForYou&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;660&quot; data-original-width=&quot;1446&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1JfmmOi4SJn06Uz83hyslQYP7RxNKZrMgEMlhvcVWhYeC2H5Og1Z8lhvgzZeq_W9EuIxt6YGgv1_dlD4SGpQo18S_xL65n9HRu8vjd8fHC8JEIeyRS28N0rHFFqsAu_LaqRvPXS270HyuFvdBlG0uHRMBd58JaKnq4JGLW0QEDP8ckxgjOA/w640-h292/MyPublicInbox_OxWord_libro.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11:&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/profile/edit/ServicesForYou&quot;&gt;Si eres un Perfil Público de MyPublicInbox&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.mypublicinbox.com/profile/edit/ServicesForYou&quot;&gt;puede solicitar info para escribir un libro en 0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Nuestro equipo se pondrá en contacto contigo y evaluará tu proyecto de publicación de libro. Ya sabes que principalmente de&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/6-libros&quot;&gt;Seguridad Informática &amp;amp; Hacking&lt;/a&gt;, y puede ser técnico, súper-técnico, o divulgación, y si es una novela... podemos estudiarlo también.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor:&amp;nbsp;&lt;b&gt;Chema Alonso&amp;nbsp;&lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUt3-XxxHZEvCuUl_3-pBHdMm6PKP-p8in8IsoL17jsxZhBeoARztVMm8jjOGVM8vG6j7YMPeijpj2InyAlyK-R_-Uep2g_qIyx0eVZUt8NUnhYV7MaHzV_wl0tS57vvak5HSS/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/bug-hunter-nuevo-libro-en-0xword.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSxm4aTl2y-VebCE-0hTIS-jXsdiZj3xDdbuZ_2frIsrMcLOeiI7czEsSb1puHAn1Mz-xgZirGZjFPQcPNXGuIYeVw2bUwTOgB_d219ouIf31_Vv3zP2nje7_P4OMTiNGAfP91FLx_x_EONLmdb4lGXOJBWfR4hoyhQOpEkgWP3Qw4r8vTigED/s72-w640-h460-c/BugHunter0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-4068543082142607695</guid><pubDate>Thu, 09 Apr 2026 04:39:00 +0000</pubDate><atom:updated>2026-04-09T06:39:08.312+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">BBDD</category><category domain="http://www.blogger.com/atom/ns#">Blind SQL Injection</category><category domain="http://www.blogger.com/atom/ns#">BSQLi</category><category domain="http://www.blogger.com/atom/ns#">fortificación</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">hardening</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">MySQL</category><category domain="http://www.blogger.com/atom/ns#">Oracle</category><category domain="http://www.blogger.com/atom/ns#">PostgreSQL</category><category domain="http://www.blogger.com/atom/ns#">SQL Injection</category><category domain="http://www.blogger.com/atom/ns#">SQLi</category><category domain="http://www.blogger.com/atom/ns#">SQLite</category><title>Un &quot;Hardening Tip&quot; de BBDD - de mi Lost &amp; Found - contra las &quot;Heavy Queries Malignas&quot;</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Hace muchos años, cuando estaba trabajando en mi &lt;i&gt;&lt;b&gt;Ph.D&lt;/b&gt;&lt;/i&gt; en los &lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot;&gt;Time-Based Blind SQL Injection using Heavy Queries,&lt;/a&gt; en uno de mis documentos de la universidad escribí sobre las técnicas de &quot;&lt;i&gt;&lt;b&gt;hardening&lt;/b&gt;&lt;/i&gt;&quot; para dificultar este tipo de ataques y lo tenía preparado en un post, pero lo fui dejando sin sacar, y un día me olvidé de publicarlo, hace unos quince años más o menos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;480&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq3XbvUCpj5xq7EE2pAiughm1ydYY5Rrhp-3BKmRbLRtJSFbJp96jpW4EnQOIHq38pLNHDgzi_sNpd9ClpP0IVyCsRURY1hPN1aDEY-a8RRhuETqWEWj_k4Of97xLQcIkuqhwhywTLucF0jfdIOapHw4U-n41pYD5TTFPAW6aaPhTC6Wh-zyor/w640-h384/time0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i style=&quot;text-align: left;&quot;&gt;Figura 1:&amp;nbsp;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Un &quot;Hardening Tip&quot; de BBDD - de mi Lost &amp;amp; Found -&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&amp;nbsp;contra las &quot;&lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot;&gt;Heavy Queries Malignas&lt;/a&gt;&quot;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Sin embargo, hablando sobre las capacidades de usar &lt;i&gt;&lt;b&gt;ChatGPT, Claude o Gemini&lt;/b&gt;&lt;/i&gt; para investigar en ciberseguridad, y lo fácil que hubiera sido construir las diferentes &lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot;&gt;Heavy Queries para explotar un bug de SQL Injection usando una técnica Time-Based&lt;/a&gt;, me he acordado con él, y se lo he preguntado directamente a Gemini.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1494&quot; data-original-width=&quot;1052&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1ifVBaUXdke6IZs4ms8qM4h6rY1t_i3aY3iDDSWb5HFjPXQOoL5vl_alAdDp7uClaUdLE4fABBPLUDtYBQS09ieHtcJ54h6lquA7ii00aWGkayspSE8-o0_WzgIUrCwS7FOYQb7cEJJkJC7pTL8v-EgohEWXI-8hUqXH9JiqdqY9XazxXuBme/w450-h640/Time1.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot;&gt;Whitepaper de &quot;Time-Based Blind SQL Injection using Heavy Queries&quot;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, de las técnicas de &lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot;&gt;Time-Based Blind SQL Injection using Heavy Queries&lt;/a&gt;, hablé en el libro de &quot;&lt;a href=&quot;https://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html&quot;&gt;Hacking de Aplicaciones Web: SQL Injection&lt;/a&gt;&quot;, mientras que de las técnicas de &lt;a href=&quot;https://blackhat.com/presentations/bh-europe-08/Alonso-Parada/Whitepaper/bh-eu-08-alonso-parada-WP.pdf&quot;&gt;LDAP &amp;amp; Blind LDAP&amp;nbsp; Injection in Web Applications&lt;/a&gt;,&amp;nbsp; y &lt;a href=&quot;https://blackhat.com/presentations/bh-dc-10/Alonso_Chema/Blackhat-DC-2010-Alonso-Connection-String-Parameter-Pollution-wp.pdf&quot;&gt;Connection String Parameter Pollution&lt;/a&gt; hablé en el libro de &quot;&lt;a href=&quot;https://0xword.com/es/libros/81-hacking-web-technologies.html&quot;&gt;Hacking Web Technologies&lt;/a&gt;&quot;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td&gt;&lt;a href=&quot;http://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgu0WG1E5aeRreocOW0SEQWNdDm8Yfu0RjCcgnD8YOcGgPXQ8B39KH99bg1wkdoDsVf0iMUp_BFiRdwxbr00QXYXOodFDxm427DUFmdKkSYQeFSsoExCyG82i3_N23jAzX32h-K/w297-h400/libro-hacking-aplicaciones-web-sql-injection.jpg&quot; width=&quot;297&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot;&gt;&lt;i&gt;Figura 3: Libro&amp;nbsp;&lt;a href=&quot;http://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html&quot;&gt;Hacking de Aplicaciones Web: SQL Injection&lt;/a&gt;&lt;br /&gt;de&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/EnriqueRando&quot;&gt;Enrique Rando&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero hoy en día, encontrar estas técnicas es tan fácil cómo preguntarle a los modelos, que ellos ya se han aprendido todos los papers, por ti, así que, preguntándole por ayuda para localizar si me han hecho un ataque a un aplicación web con un &lt;i&gt;&lt;b&gt;Microsoft Access 2003&lt;/b&gt;&lt;/i&gt;, obtienes rápidamente la información de sobre este ataque con &lt;i&gt;&lt;b&gt;Heavy Queries&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9pS6DRNDiRASGwYxB5ArJUYDnENNbsQwfve7x3CrXZ7mPNJoO67p_Yt-qbb9abyS2z0vIhiogigorpXJbR17yIy-IxYPJh8v6LkGpc-f2BqWbqYTIaU0-VmtiQjcgL98dT6YkTyGA73OLKDNJ_fldvCIN6oCjDhNsksN3sVleGC_Gw49mS-X0/s1154/Time3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;838&quot; data-original-width=&quot;1154&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9pS6DRNDiRASGwYxB5ArJUYDnENNbsQwfve7x3CrXZ7mPNJoO67p_Yt-qbb9abyS2z0vIhiogigorpXJbR17yIy-IxYPJh8v6LkGpc-f2BqWbqYTIaU0-VmtiQjcgL98dT6YkTyGA73OLKDNJ_fldvCIN6oCjDhNsksN3sVleGC_Gw49mS-X0/w640-h464/Time3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: La tabla del sistema a explotar en Access 2003&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como podéis, ver, rápidamente nos hace el análisis de la tabla del sistema a explotar, y nos dice que la forma de explotarlo es usando Join de ella misma ene veces, tal y como explicamos en el &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt;, para lograr un volumen de datos tan grande que generar un delay medible.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqlbPmVZXOaFn_Yjpp1tCc9kpo0LG1RBMj5vWFWAMayX3xaz2u6PSXpI-M2BdfYAJ-8E-wdrnKS50bRApo0Tno-uCEOD48QI4gPJpP2sQpDUfIKI5QzEwHdaEqkqQp2e81StBTqyc78rOtQQNBbvHbR-NAtAz6Wg50icrZJfS6_I7reMJLSDct/s1158/Time4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;938&quot; data-original-width=&quot;1158&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqlbPmVZXOaFn_Yjpp1tCc9kpo0LG1RBMj5vWFWAMayX3xaz2u6PSXpI-M2BdfYAJ-8E-wdrnKS50bRApo0Tno-uCEOD48QI4gPJpP2sQpDUfIKI5QzEwHdaEqkqQp2e81StBTqyc78rOtQQNBbvHbR-NAtAz6Wg50icrZJfS6_I7reMJLSDct/w640-h518/Time4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: El método para explotarlo&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y por último, nos da la inyección completa que se puede utilizar para hacer el &lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot;&gt;Time-Based Blind SQL Injection Using Heavy Queries&lt;/a&gt;, lo que genera la explotación completa de la vulnerabilidad.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrw-JedwEnm5S8LBB9UbtLMMTT9SeSM888BNty464-7_0XcoDISGfg_DSYv5hk0GrpQDaSJ8TmkwIFPHau-XXw3ikg9edwEdUtG8hS6U_nvzsCUqQ3aAnyXxebg_AqqFJtOuAYElyDi273qjC51YDeVuPb-zuBismSwM0uKdYLgi3t2Wy-LK3b/s1162/Time5.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1028&quot; data-original-width=&quot;1162&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrw-JedwEnm5S8LBB9UbtLMMTT9SeSM888BNty464-7_0XcoDISGfg_DSYv5hk0GrpQDaSJ8TmkwIFPHau-XXw3ikg9edwEdUtG8hS6U_nvzsCUqQ3aAnyXxebg_AqqFJtOuAYElyDi273qjC51YDeVuPb-zuBismSwM0uKdYLgi3t2Wy-LK3b/w640-h566/Time5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Inyección completa tipo &lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot;&gt;Time-Based Blind SQL Injection using Heavy Queries&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El resultado es que en un segundo puedes encontrar cómo hacerlo, y no ha habido que hacer ningún &lt;i&gt;&lt;b&gt;Jailbreak&lt;/b&gt;&lt;/i&gt; ni nada por el estilo, así que vamos a ver ahora la parte de fortificación de la que os he estado hablando.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;
  &lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si vamos ahora a las protecciones, primero hay que entender por qué sigue siendo importante tener protecciones contra esta forma de explotar la base de datos, generando una &lt;i&gt;&lt;b&gt;Heavy Query&lt;/b&gt;&lt;/i&gt;. Estas técnicas se pueden usar para hacer un &lt;i&gt;&lt;b&gt;DoS&lt;/b&gt;&lt;/i&gt; o para extraer información de la &lt;i&gt;&lt;b&gt;BD&lt;/b&gt;&lt;/i&gt;, especialmente en motores que no tienen funciones de tiempo, o en entornos bajo &lt;i&gt;&lt;b&gt;WAF&lt;/b&gt;&lt;/i&gt; que están filtrando las queries.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgQp6CSk1SDxvD6hzYj1gZgLWakyY-G-taCft0ZAwdxm8tiOQjaA-Zm_4MLLe6T2RZHYTzo2c6LjJUBuQ8ghZfhN68az9X2CYOm-2LJVQICtXkF8lbW1Y1Oa8UpuKS1ooNmpr0qngWKrQPaWQIXQOZmopsfQII4A5bN8WeUWNns0yQQ9Yq1fLk/s1234/Time11.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;572&quot; data-original-width=&quot;1234&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgQp6CSk1SDxvD6hzYj1gZgLWakyY-G-taCft0ZAwdxm8tiOQjaA-Zm_4MLLe6T2RZHYTzo2c6LjJUBuQ8ghZfhN68az9X2CYOm-2LJVQICtXkF8lbW1Y1Oa8UpuKS1ooNmpr0qngWKrQPaWQIXQOZmopsfQII4A5bN8WeUWNns0yQQ9Yq1fLk/w640-h296/Time11.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: Por qué sigue siendo importante esto&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y aquí viene el &lt;i&gt;&lt;b&gt;Hardening &quot;Tip&quot;&lt;/b&gt;&lt;/i&gt; del pasado, que no saqué en ninguno de los &lt;i&gt;&lt;b&gt;blog posts&lt;/b&gt;&lt;/i&gt; que escribí sobre ello, que consiste en que una vez construida la consulta, se pueda comprobar que la consulta tiene un &lt;b&gt;&lt;u&gt;Time-Out acorde con el tipo de Query que se está lanzando&lt;/u&gt;&lt;/b&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjx4FPpj1rQXTeUcUBlTcnZHj1quyihhNk97JjW6CCsoRptad37b-25BGPigmFPCsRxqzYnk40YnKvw8C_e_4a48B7Pw16xrAPaETgM0VZ4YFfv1b7Z8bmpypCuIvOogvu4pLwACVcjRfnUkn6_Vgx3VWoW9rjFI2HDul2_tY70jVcz1-33r2zL/s1126/Time12.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;302&quot; data-original-width=&quot;1126&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjx4FPpj1rQXTeUcUBlTcnZHj1quyihhNk97JjW6CCsoRptad37b-25BGPigmFPCsRxqzYnk40YnKvw8C_e_4a48B7Pw16xrAPaETgM0VZ4YFfv1b7Z8bmpypCuIvOogvu4pLwACVcjRfnUkn6_Vgx3VWoW9rjFI2HDul2_tY70jVcz1-33r2zL/w640-h172/Time12.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: Poner un límite de tiempo a las consultas SQL&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, usar consultas parametrizadas, detectar el tipo de los datos que se inyectan en los parámetros y no construir consultas concatenando &lt;i&gt;&lt;b&gt;strings&lt;/b&gt;&lt;/i&gt; es la clave, pero que una aplicación pueda vulnerar el rendimiento de la aplicación y de la propia base de datos por no controlar los límites de consumo de recursos de una consulta &lt;i&gt;&lt;b&gt;SQL&lt;/b&gt;&lt;/i&gt; es fundamental.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqezxrQAiEqzw5X_Bpbx6bbuM_CsIXosXCor7YMPr1j_i78CL6Pt_pdvNO7DqHNgZpM-ifAMfBWX31DOHb8JXlehbMeG9QI4Fv_nkd5zuqk83NyiD6RrrFA5j9jglk-o2v1c_2PbrRyVPKW20lWwOSjJHd-LzrhxD6N7am4awWGQzslm2uSy1d/s1148/Time13.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;812&quot; data-original-width=&quot;1148&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqezxrQAiEqzw5X_Bpbx6bbuM_CsIXosXCor7YMPr1j_i78CL6Pt_pdvNO7DqHNgZpM-ifAMfBWX31DOHb8JXlehbMeG9QI4Fv_nkd5zuqk83NyiD6RrrFA5j9jglk-o2v1c_2PbrRyVPKW20lWwOSjJHd-LzrhxD6N7am4awWGQzslm2uSy1d/w640-h452/Time13.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: Límite temporal a nivel de TRANSACCIÓN en PostgreSQL&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para ello, en los diferentes motores de &lt;i&gt;&lt;b&gt;Bases de Datos&lt;/b&gt;&lt;/i&gt; existen formas de controlar el máximo tiempo que se va a permitir en ejecución una consulta, que es de lo que estuve escribiendo hace quince años, pero aquí tenéis, preguntándole a &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;, la fácil que es limitar estos tiempos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlYxSh8K7kK_qFzw_MCMn6_pgAJenUIexw0YrlUrNljXtUWz-z1H8NYo_A-L8Drtqo8J5rpxCpXALXYN4HtRfNEyxyZwD7d_wK2pjO02f0dMPfkqVwUqsneMoaTp4n43VNeWvv6JqFtlA5WkCTPS_evisCyu6ZhwctiiiEdCnWHKHRU7vWIqJz/s1144/Time14.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;796&quot; data-original-width=&quot;1144&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlYxSh8K7kK_qFzw_MCMn6_pgAJenUIexw0YrlUrNljXtUWz-z1H8NYo_A-L8Drtqo8J5rpxCpXALXYN4HtRfNEyxyZwD7d_wK2pjO02f0dMPfkqVwUqsneMoaTp4n43VNeWvv6JqFtlA5WkCTPS_evisCyu6ZhwctiiiEdCnWHKHRU7vWIqJz/w640-h446/Time14.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: Límites en MySQL versiones 5.7.8+&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, si no hay &lt;a href=&quot;http://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html&quot;&gt;SQL Injection&lt;/a&gt;, no hay necesidad de tener esto, pero lo cierto es que esta protección se puede añadir no sólo a nivel de aplicación, sino también a nivel de &lt;i&gt;&lt;b&gt;DBFirewall&lt;/b&gt;&lt;/i&gt;, a nivel de &lt;i&gt;&lt;b&gt;Driver&lt;/b&gt;&lt;/i&gt; de conexión, o incluso como hacíamos con los ataques a nivel de red haciendo un &lt;a href=&quot;https://www.elladodelmal.com/2021/02/ataques-en-redes-ipv4-network-packet.html&quot;&gt;Network Packet Manipulation con un Man-in-the-middle&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirWNqfOujJIk_rizAsGelDJlkSpmzHISaAkWdJnTtQr3M7I9aEvPFiBULmbNjysiBpTQygWiRO6qFHuYbpfVxFtXa5ZXpP4XUZHIovEIfxBOptXXepx5rvYmRUtm9-iaZeN2x2wChwKG42fglW-meWvKTCOWOArbzRnwN7LKqYIFfRio9xlYEF/s1144/Time15.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;744&quot; data-original-width=&quot;1144&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirWNqfOujJIk_rizAsGelDJlkSpmzHISaAkWdJnTtQr3M7I9aEvPFiBULmbNjysiBpTQygWiRO6qFHuYbpfVxFtXa5ZXpP4XUZHIovEIfxBOptXXepx5rvYmRUtm9-iaZeN2x2wChwKG42fglW-meWvKTCOWOArbzRnwN7LKqYIFfRio9xlYEF/w640-h416/Time15.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 12: En Transat-SQL a nivel de Server,&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;a nivel de Conexión y a nivel de Query&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Hay que tener en cuenta que en una arquitectura de &lt;i&gt;&lt;b&gt;Zero-Trust&lt;/b&gt;&lt;/i&gt;, la base de datos no debe fiarse nunca de las aplicaciones, así que, al igual que hacíamos con el &lt;a href=&quot;https://www.elladodelmal.com/2016/06/my-wordpress-in-paranoid-mode-wordpress.html&quot;&gt;Paranoid Mode&lt;/a&gt; para evitar las manipulaciones en bases de datos por parte de ataques de&amp;nbsp;&lt;a href=&quot;http://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html&quot;&gt;SQL Injection&lt;/a&gt;, controlar el consumo descontrolado de recursos es fundamental.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtK9y_QxyRHLEsGyvlwKXLTFErjvPBJfcX0qsvf0-kXh1Px_77uqD9MdVmj3rO1npGmqsz-93U01p0GNVCLGRycvUKTAv8o9D1tvB_hmOJjyS0Ea_MFptI6ZII_rlT9OiZO3qUOrkjVgik821czf0vt_iveJR_Tr9Tu8ajSD9e5cP3fNleEj7G/s1152/Time16.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;516&quot; data-original-width=&quot;1152&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtK9y_QxyRHLEsGyvlwKXLTFErjvPBJfcX0qsvf0-kXh1Px_77uqD9MdVmj3rO1npGmqsz-93U01p0GNVCLGRycvUKTAv8o9D1tvB_hmOJjyS0Ea_MFptI6ZII_rlT9OiZO3qUOrkjVgik821czf0vt_iveJR_Tr9Tu8ajSD9e5cP3fNleEj7G/w640-h286/Time16.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 13: Controles en Oracle a nivel de SESSION y con Perfiles&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;Al final, si eres responsable de una base de datos de alto rendimiento, con muchas aplicaciones colgando de ellas, limitar el consumo de recursos lo puedes hacer preventivamente - evitándolo con límites - o reactivo, viendo qué está comiéndose la memoria y la &lt;i&gt;&lt;b&gt;CPU&lt;/b&gt;&lt;/i&gt; de la base de datos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGp9-qWG2Eyf1F7DXLXr2hpL3wAjEyo_eB1y6GLhDCiyQVF7s46s9RTzHv-xrmSAvzYDQRcm-dq8v8MZsXw2Rt4V2asKWUC7-vhLAPgL2CwEbtTO-zWiaDOiKghL_WtgmnxRRGXUikkOCTt8B1qH2tb8_XGWAtB-kmr0HT9BB7kO-Jqh9-P19G/s1148/Time17.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;788&quot; data-original-width=&quot;1148&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGp9-qWG2Eyf1F7DXLXr2hpL3wAjEyo_eB1y6GLhDCiyQVF7s46s9RTzHv-xrmSAvzYDQRcm-dq8v8MZsXw2Rt4V2asKWUC7-vhLAPgL2CwEbtTO-zWiaDOiKghL_WtgmnxRRGXUikkOCTt8B1qH2tb8_XGWAtB-kmr0HT9BB7kO-Jqh9-P19G/w640-h440/Time17.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 14: Límites en Access 2003 y SQLite&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ya os conté muchas veces que en la universidad yo me especialicé en &lt;i&gt;&lt;b&gt;Bases de Datos&lt;/b&gt;&lt;/i&gt;, que me encantaban, y que mis primeros trabajos tuvieron que ver con &lt;i&gt;&lt;b&gt;Tuning&lt;/b&gt;&lt;/i&gt; de bases de datos &lt;i&gt;&lt;b&gt;Oracle&lt;/b&gt;&lt;/i&gt; y de aplicaciones que corrían sobre ellas, así que estas cosas las tenía muy presentes cuando comencé con el trabajo de&amp;nbsp;&lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot;&gt;Time-Based Blind SQL Injection Attacks using Heavy Queries&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhds2l9baRolDD4FEKWw2g9m6NoeaMOAZAtlTbas0yhhAAwQtvyyzvfexazhil0xo2CfHOLnyqW5sNHMHZHLR0GSwx-6Hk227axx63QMc6fNixJNCmnZobadhIQS2RfsUOvuD8GhidHGxYsj48sH045D2DhmirBkJELhQmsJ1SLC3VQR_Dvg8p8/s1128/Time18.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;530&quot; data-original-width=&quot;1128&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhds2l9baRolDD4FEKWw2g9m6NoeaMOAZAtlTbas0yhhAAwQtvyyzvfexazhil0xo2CfHOLnyqW5sNHMHZHLR0GSwx-6Hk227axx63QMc6fNixJNCmnZobadhIQS2RfsUOvuD8GhidHGxYsj48sH045D2DhmirBkJELhQmsJ1SLC3VQR_Dvg8p8/w640-h300/Time18.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 15: Resumen de posibilidades&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esta es una buena práctica de seguridad, sobre todo si eres de los que gusta tener los entornos &lt;a href=&quot;https://www.elladodelmal.com/2016/06/my-wordpress-in-paranoid-mode-wordpress.html&quot;&gt;Hardened in Paranoid Mode&lt;/a&gt;, así que si no la conocías o no lo estás aplicando, a lo mejor encuentras un punto donde tener estos controles y evitas estos ataques.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi11IKd0rDrCbxi_HnTdj8OLjNhKcyIFH6E9fEdgmT5BtMhjV74GELpTaTSzY6McI5LDN1VYg6Vv7WhqfEpNVin3hX3Ls5QhOcdnXJHmmrvMmP6vr1yFl84DzCE7fKgroI_AH-xbf3A7NTiwOQITP4czLroZEZ7TGvogNLRY29WV78uumuXOSM4/s1130/Time19.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;404&quot; data-original-width=&quot;1130&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi11IKd0rDrCbxi_HnTdj8OLjNhKcyIFH6E9fEdgmT5BtMhjV74GELpTaTSzY6McI5LDN1VYg6Vv7WhqfEpNVin3hX3Ls5QhOcdnXJHmmrvMmP6vr1yFl84DzCE7fKgroI_AH-xbf3A7NTiwOQITP4czLroZEZ7TGvogNLRY29WV78uumuXOSM4/w640-h228/Time19.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 16: Por qué es útil esto&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Lo cierto, que es a lo que iba la conversación inicial, es que esto que dejé a medio escribir hace quince años como un &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt;, tenía que actualizarlo para ver cómo se establecen los límites temporales en todas las bases de datos, y en todos los puntos posibles, pero gracias a la existencia de los &lt;i&gt;&lt;b&gt;LLMs&lt;/b&gt;&lt;/i&gt; hoy en día, ha sido tan fácil como pedirle a &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; que me lo dé, por eso os lo he compartido hoy y he borrado una tarea del pasado que tenía en mi &lt;i&gt;&lt;b&gt;To-Do&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/un-hardening-tip-de-bbdd-de-mi-lost.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq3XbvUCpj5xq7EE2pAiughm1ydYY5Rrhp-3BKmRbLRtJSFbJp96jpW4EnQOIHq38pLNHDgzi_sNpd9ClpP0IVyCsRURY1hPN1aDEY-a8RRhuETqWEWj_k4Of97xLQcIkuqhwhywTLucF0jfdIOapHw4U-n41pYD5TTFPAW6aaPhTC6Wh-zyor/s72-w640-h384-c/time0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-6972111688611738352</guid><pubDate>Wed, 08 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-08T07:01:00.114+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">0xWord</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">Cálico Electrónico</category><category domain="http://www.blogger.com/atom/ns#">Cómics</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbox</category><category domain="http://www.blogger.com/atom/ns#">personal</category><title>Los Gatos de la Suerte de Karla Frechilla</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Hoy os voy a hablar de &lt;b&gt;&lt;u&gt;Gatos de la Suerte.&lt;/u&gt;&lt;/b&gt; Ya sabéis, esos gatos que saludan moviendo la patita que seguro que habéis visto un millón de veces. Pero son los &lt;b&gt;&lt;u&gt;Gatos de la Suerte&lt;/u&gt;&lt;/b&gt; que pinta a mano la artista &lt;a href=&quot;https://mypublicinbox.com/Karla_Frechilla&quot;&gt;Karla Frechilla&lt;/a&gt;, y que podéis compraros para tener una joya de artesanía especial, o para hacer un regalo único a una persona especial en su día de cumpleaños. O cualquier día, que siempre es bonito regalar.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/home/252-gato-de-la-suerte-chema-alonso.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;773&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdGkeu09Yo-w3ClG-BNfTxJxjA6s9LCpZPKl6aFWfliPNdO6tzGF70whVyt9nhWI7xpeEI3XXBUyZOsgB26jDdse5XDgEoBWXFBnCQnUuBuS-w_HV0nuHBiULZtHSFatYzhwuYyO7ctBfliPUoLq5NyuLsQV05QeO0I-Fefma3uOqdsnQzRwPU/w640-h618/Gatos0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/home/252-gato-de-la-suerte-chema-alonso.html&quot;&gt;Los Gatos de la Suerte de Karla Frechilla&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como ya os conté ver, &lt;a href=&quot;https://mypublicinbox.com/Karla_Frechilla&quot;&gt;Karla Frechilla&lt;/a&gt; me hizo unos gatos especiales para mí, donde me podéis ver con orejas de gato y moviendo la mano con mi camiseta de &lt;i&gt;&lt;b&gt;DefCON&lt;/b&gt;&lt;/i&gt; molona que tanto uso, que &lt;a href=&quot;https://www.instagram.com/p/DWHtBw0DHwy/&quot;&gt;os lo publiqué en mi cuenta de Instagram&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;700&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dx_kDrSPRpcOAWSFuG61ubpHbKj1bYjhadwP7jE83J-w5zzqpL6mio79iAplq21MaW4IwwqE7z5t2g&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://0xword.com/es/home/252-gato-de-la-suerte-chema-alonso.html&quot;&gt;Gato de la Suerte de Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero &lt;a href=&quot;https://mypublicinbox.com/Karla_Frechilla&quot;&gt;Karla Frechilla&lt;/a&gt; es una artista prolija y creativa, que lleva años haciendo de todo, y en concreto ha hecho una cantidad enorme de &lt;b&gt;&lt;u&gt;Gatos de la Suerte&lt;/u&gt;&lt;/b&gt; de todos los tipos que te puedas imaginar, que puedes ver &lt;a href=&quot;https://www.karlafrechilla.com/blank&quot;&gt;en su web en la sección de Fortuna Gatuna&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.karlafrechilla.com/blank&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1600&quot; data-original-width=&quot;1144&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0R_xd3xLwcK9vcyVPojdjwH21XhOJvUI28Wjub_3AD2D-rzbw7MfExPDmjepII8hnxELx434sZHCOvhZ6wMS7hYTvwygTAcpN9fI0Wtj4bbGHwvzfdUw-YMzdWgz2QjNnFUPlVjlaF1MjRxSEi4Du2HR5mYkTQQ2BqyJgvOgyMdnyr6A_50SL/s16000/Gatos4.jpeg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.karlafrechilla.com/blank&quot;&gt;Gatos de Fortuna Gatuna de Karla Frechilla&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;b&gt;Superhéroes, The Beatles, Star Wars, Aliens, Futbolistas, Personajes Famosos&lt;/b&gt;&lt;/i&gt;, e incluso uno personalizado para ti, para un amigo. Solo tienes que pedírselo, y puedes contactar con &lt;a href=&quot;https://mypublicinbox.com/Karla_Frechilla&quot;&gt;Karla Frechilla en su perfil de MyPublicInbox&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/Karla_Frechilla&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1606&quot; data-original-width=&quot;2006&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtxOATwhsAEQFPCWxhQCQayIiTz0NQDCj0OMhdK7A7Y0uy3kIjAeNW-I_3T2DZwHVY-ySufGdJzxG1GiKJxF3YKcbwbcp6hTe-XvFq9uBxmF7-q-ygBJhFXhXrvRHYsKrtMrMb2EgypON7TSUu3S54td3R7WEYCDEPiz2N0M3xAWqjKhcoXQ2l/w640-h512/Karla_Frechilla.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://mypublicinbox.com/Karla_Frechilla&quot;&gt;Contactar con Karla Frechilla&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Además de todos estos gatos, ha hecho unos gatos de Cálico Electrónico que también molan todo. Estos son más pequeños. Pero tanto el mío, como los de Cálico Electrónico - uno o el pack de tres - los puedes comprar por 0xWord, que hay que ayudar a esta artista .&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTQXqGIcm7qHayXv6Z53lJvwQ845woyd65Y-LvwUQLI166HnxvvRWuHOWUJ40WbDCXXlDqOwhmsN6E9ZiqDZc4NV__su_ooW2aR1AfWxNfWHgfxAQOoZwP_zsE7z4JG0VY7UZoCnXs1uOk0212HIj7JacaO7EUpuV8QKhTg0JKjpVGAwJ4Lrpy/s2777/Gatos3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1571&quot; data-original-width=&quot;2777&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTQXqGIcm7qHayXv6Z53lJvwQ845woyd65Y-LvwUQLI166HnxvvRWuHOWUJ40WbDCXXlDqOwhmsN6E9ZiqDZc4NV__su_ooW2aR1AfWxNfWHgfxAQOoZwP_zsE7z4JG0VY7UZoCnXs1uOk0212HIj7JacaO7EUpuV8QKhTg0JKjpVGAwJ4Lrpy/w640-h362/Gatos3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: Los Gatos de la Suerte de Cálico Electrónico pintados a mano&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si quieres uno de los Gatos de la Suerte de Cálico Electrónico son de&amp;nbsp;5 cm de alto x 3,5 cm de ancho x 3,5 de fondo. Cada uno cuesta 30 € y el pack de 3 cuesta 90 €. Son bajo demanda, y Karla Frechilla los pinta uno a uno para vosotros.&amp;nbsp;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhk1-ng7TkWOOD5iuGK4D7ZvPoLELliqVGFW9DcvUOUkSLpEhyphenhyphenQiZUdvsIji-UyxUVtZqh3yRvM56CoZuZv0vnHiutYJUji2jtCgrEulwa0khyphenhyphennE7Lk52l89s2iU3JVKaAn-07mPhOjEHUB6g1E9SEHnLGu09JmSQNCRNHqHyszhLFjpBnmRLrW/s2048/PHOTO-2026-03-19-18-10-09%202.JPG&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1536&quot; data-original-width=&quot;2048&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhk1-ng7TkWOOD5iuGK4D7ZvPoLELliqVGFW9DcvUOUkSLpEhyphenhyphenQiZUdvsIji-UyxUVtZqh3yRvM56CoZuZv0vnHiutYJUji2jtCgrEulwa0khyphenhyphennE7Lk52l89s2iU3JVKaAn-07mPhOjEHUB6g1E9SEHnLGu09JmSQNCRNHqHyszhLFjpBnmRLrW/w640-h480/PHOTO-2026-03-19-18-10-09%202.JPG&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://0xword.com/es/home/254-gato-de-la-suerte-pack-de-3-personajes-de-calico-electronico.html&quot;&gt;Cada uno viene con su caja de protección&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Gato de Cálico Electrónico individual&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El mío es más grandote, que es de&amp;nbsp;&lt;i&gt;&lt;b&gt;17 cm&lt;/b&gt;&lt;/i&gt; de alto x &lt;i&gt;&lt;b&gt;13 cm&lt;/b&gt;&lt;/i&gt; ancho &lt;i&gt;&lt;b&gt;x 10 &lt;/b&gt;&lt;/i&gt;cm fondo, y cuesta 84 €, que le lleva un curro enorme hacerlo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/home/252-gato-de-la-suerte-chema-alonso.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;4032&quot; data-original-width=&quot;3024&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnDCrg3zZN4CX__pS5psebYfRW-RS7JEKvQEm9FQMwmW2otRS1NhbF9nBVB8HiXSFc05G2kwEfYHKwfQbSbf6UGnwZY1wxLevpHIejvr41vpZv0go5eyhUTBN2n_ClPJ3r6Wya3jbFzEufF6Ke5HLnhcUoNizOV2fVrBZDk_JrgdY_vYNKqywH/w480-h640/Gatos2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7:&lt;a href=&quot;https://0xword.com/es/home/252-gato-de-la-suerte-chema-alonso.html&quot;&gt; Gato de la Suerte de Chema Alonso.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Te aconsejo que te veas todos los que ha hecho, que como verás hay de todo, así que seguro que encuentras un regalo chulo, especial, diferente, que nadie más le regalo a tu amigo, a tu pareja &lt;i&gt;&lt;b&gt;friki&lt;/b&gt;&lt;/i&gt;, a tu persona favorita. Y así apoyas a una artista.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.karlafrechilla.com/blank&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1600&quot; data-original-width=&quot;1130&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqxF6NRGNIbSgNBfdOhM2W6KPOTzS_nrpAlAZYFeWb6HREj5LwAJ_bV4MnQ4JqI2LkLFj9xrZ9f6pRM1hvGgOZvEsAcXAYcA8BIKC1W9G5-OxMM6eEu2FiuQBOMCUyDGtNmkHjudl12SfxDSgQrjQsBgESWmwnXZ530Wekk5kqAdXo_wprny6E/s16000/Gatos5.jpeg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://www.karlafrechilla.com/blank&quot;&gt;Más Gatos de la Suerte de Karla Frechilla&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Todos son únicos, todos están hechos a mano, y todos serán el regalo perfecto para que quedes como genial y hagas feliz a alguien que tendrá algo que no tienen nadie más.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/home/252-gato-de-la-suerte-chema-alonso.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;2048&quot; data-original-width=&quot;1536&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwZSwfcuwaP-FkWooqIo8uxEq4G2xdf4si5V4e4QtURVXc534ZWusb2knk_RNYXPd97wIRk0teK2rycvfU6y3vYmkcwP_qCBEeq_Zs17c6xJnyLICF_PCSG9sMziLQf3tMMgZiVCxGsBmt3hYOst4TInXIKBQraL_NyP-IQS-DuhnxBIs3u-Mq/w480-h640/PHOTO-2026-03-19-18-10-09.JPG&quot; width=&quot;480&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: &lt;a href=&quot;https://0xword.com/es/home/252-gato-de-la-suerte-chema-alonso.html&quot;&gt;Yo tengo mi colección completa ya :&lt;/a&gt;)&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;No me digas que no es un gran regalo el dar una obra de arte &lt;i&gt;&lt;b&gt;friki&lt;/b&gt;&lt;/i&gt; en forma de &lt;a href=&quot;https://www.karlafrechilla.com/blank&quot;&gt;Gato de la Suerte de una artista como Karla Frechilla&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/los-gatos-de-la-suerte-de-karla.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdGkeu09Yo-w3ClG-BNfTxJxjA6s9LCpZPKl6aFWfliPNdO6tzGF70whVyt9nhWI7xpeEI3XXBUyZOsgB26jDdse5XDgEoBWXFBnCQnUuBuS-w_HV0nuHBiULZtHSFatYzhwuYyO7ctBfliPUoLq5NyuLsQV05QeO0I-Fefma3uOqdsnQzRwPU/s72-w640-h618-c/Gatos0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-308547059733377462</guid><pubDate>Tue, 07 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-07T07:01:00.118+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">Captchas</category><category domain="http://www.blogger.com/atom/ns#">cibercrimen</category><category domain="http://www.blogger.com/atom/ns#">Cognitive Services</category><category domain="http://www.blogger.com/atom/ns#">e-crime</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">GitHub</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><title>Cómo resolver los Captchas Cognitivos Visuales y Auditivos de GitHub con Gemini (o cualquier MM-LLM) sin despeinarte</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Cuando empecé a jugar con los &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt; hace unos años estaba claro que los &lt;i&gt;&lt;b&gt;MM-LLMs&lt;/b&gt;&lt;/i&gt; iban a merendarte estos retos con una facilidad asombrosa, y esto es lo que ya sucede hoy en día. Este sábado, cuando estaba jugando con el &lt;a href=&quot;https://www.elladodelmal.com/2026/04/vibe-coding-en-basic-para-amstrad-cpc.html&quot;&gt;Vibe Coding para Locomotive BASIC 1.0 de AMSTRAD CPC&lt;/a&gt; fui a recuperar la contraseña de mi cuenta de experimentos en &lt;i&gt;&lt;b&gt;GitHub&lt;/b&gt;&lt;/i&gt;, y de repente... me toca un &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjTQ_KPqbarf8EgbKyikNr5SUwGmqhtFUT25V__5JmwVd2v4AUYPe22ue3n_GwFd5JZaKGPvtpxRL6K9RGSTrEN0F-QvidgwQLli8w7cn-9TSD7kbFhqC7RUxzboQDqMPffw9MAkpvYjfJ5whpn-QgyiXegmHK1Hav8JAnzfRPn2WCwnHwGHrn/s800/Github0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;521&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjTQ_KPqbarf8EgbKyikNr5SUwGmqhtFUT25V__5JmwVd2v4AUYPe22ue3n_GwFd5JZaKGPvtpxRL6K9RGSTrEN0F-QvidgwQLli8w7cn-9TSD7kbFhqC7RUxzboQDqMPffw9MAkpvYjfJ5whpn-QgyiXegmHK1Hav8JAnzfRPn2WCwnHwGHrn/w640-h416/Github0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Cómo resolver los Captchas Cognitivos Visuales&amp;nbsp;&lt;/i&gt;&lt;i&gt;y&amp;nbsp;&lt;/i&gt;&lt;i&gt;Auditivos&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;de GitHub con Gemini (o cualquier MM-LLM) sin despeinarte&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt; es de &lt;i&gt;&lt;b&gt;FunCaptcha&lt;/b&gt;&lt;/i&gt;, y por supuesto está dentro los atacados y explotados por el &lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;Crimeware&lt;/a&gt;. En estos servicios basados en generar&amp;nbsp;&lt;i&gt;&lt;b&gt;Malware as as Service&lt;/b&gt;&lt;/i&gt;, puedes pedir&amp;nbsp;&lt;i&gt;&lt;b&gt;exploits&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;scripts de ofuscación&lt;/b&gt;&lt;/i&gt;, de&amp;nbsp;&lt;i&gt;&lt;b&gt;movimiento lateral&lt;/b&gt;&lt;/i&gt;, de búsqueda de datos sensibles en una&amp;nbsp;&lt;i&gt;&lt;b&gt;post-explotación&lt;/b&gt;&lt;/i&gt;, o de generación de persistencia, y por supuesto de &lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;resolución de Captchas Cognitivos&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;976&quot; data-original-width=&quot;2200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiASV9UEzB-N2Sq4SCkmV-udhqLyGbZgeMXyUQI03bh6hBFm7k0J7ziubxyY335lnhJmD8oZvbe9h_GifRdyXK3ByGJ2T-TJUouCzjDfUNrOe5zED9_YwaRdHrn2-8b3x3dA5ENi6u0wMNRGW20edu9S8dDRjbHd86ji81X-oeFVEn2JfjydhX/w640-h284/captchabusiness.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 19:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;Planes empresariales para resolución&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;de Captchas Cognitivos vía API&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Entre estos servicios, cómo no, los&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;negocios de resolución de Captchas Cognitivos as a Service&lt;/a&gt;, que están sacando el máximo partido posible al mundo de la&amp;nbsp;&lt;i&gt;&lt;b&gt;Inteligencia Artificial.&lt;/b&gt;&lt;/i&gt;&amp;nbsp;Así que, si los malos pueden, tú también puedes sacarle partido a la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;&amp;nbsp;para hacer cosas buenas.&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;i&gt;&lt;b&gt;FunCaptcha&lt;/b&gt;&lt;/i&gt;&amp;nbsp;utiliza retos &lt;i&gt;&lt;b&gt;Visuales Cogntivios&lt;/b&gt;&lt;/i&gt; para detectar a los humanos, y aunque al principio eran complejos de automatizar, desde la llegada de&amp;nbsp;&lt;i&gt;&lt;b&gt;MM-LLMs&lt;/b&gt;&lt;/i&gt;&amp;nbsp;ha sido un juego. Yo he estado jugando con ellos, ya que los utilizan&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-saltarse-el-captcha-cognitivo-de.html&quot;&gt;HBO Max&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2024/10/linkedin-chatgpt-el-captcha-cognitivo.html&quot;&gt;Linkedin&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-gpt-4o-resuelve-el-captcha.html&quot;&gt;Twitter/X&lt;/a&gt;, etcétera, y os he ido dejando artículos para que pudierais ver cómo funcionan:&lt;/div&gt;&lt;div&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/02/usando-chatgpt-gpt4-y-gemini-para.html&quot;&gt;Captcha Cognitivo de Twitter (X) con GPT4-Vision &amp;amp; Gemini&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/03/anthropic-claude-30-opus-y-el-reto-de.html&quot;&gt;Captcha Cognitivo de Twitter (X) con Anthropic Claude 3.0 Opus&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-gpt-4o-resuelve-el-captcha.html&quot;&gt;Captcha Cognitivo de Twitter (X) con GPT-4o&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2023/05/yo-no-soy-un-robot-que-lo-dice-chatgpt.html&quot;&gt;Captcha Cognitivo de Administración Pública con ChatGPT&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-saltarse-el-captcha-cognitivo-de.html&quot;&gt;Captcha Cognitivo de la mano y la plancha en HBO max&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/captcha-story-x-i-am-not-robot-i-am.html&quot;&gt;Captcha Story X: I am not a Robot, I am a GenAI Multimodal Agent&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/06/un-reto-de-hacking-con-un-captcha.html&quot;&gt;Reto hacking con un Captcha Cognitivo para romper con GenAI&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/06/solucion-al-reto-de-hacking-de-un.html&quot;&gt;Solución al Reto de Hacking de un Captcha Cognitivo Visual&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/07/anthropic-claude-35-sonnet-cognitive.html&quot;&gt;Anthropic Claude 3.5 Sonnet &amp;amp; Cognitive Captchas&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/10/linkedin-chatgpt-el-captcha-cognitivo.html&quot;&gt;LinkedIN + ChatGPT: El Captcha Cognitivo del Objeto Descolocado&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/02/captcha-cognitivo-de-twitter-x-de.html&quot;&gt;Captcha Cognitivo de Twitter / X de Sentar Personas Correctamente: Probando con ChatGPT &amp;amp; Gemini&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div&gt;En este caso, en el &lt;a href=&quot;https://github.com/password_reset&quot;&gt;Formulario de Recuperación de Contraseñas de GitHub&lt;/a&gt;, que puedes probarlo para automatizar tu propia&amp;nbsp;&lt;i&gt;&lt;b&gt;API&lt;/b&gt;&lt;/i&gt;, puedes ver que aparece el &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt;. Este puede ser visual o auditivo. En el visual, que es este primero, hay que alinear la orientación de dos objetos &quot;&lt;i&gt;&lt;b&gt;extraños&lt;/b&gt;&lt;/i&gt;&quot;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixursbr4aUoDNhFYVzmmUtcW6eT84zo4xKBGvyIvno-XQYpDXCqxZrkYTDqJKhOjvAmMXHoF_lk31ZM4b2MoL9yGnqRTXNiZ3bSeT12fPrJr0e7WMShNaPjZI0Y8-V_6fZv2MOWqZSgmbVYeKwCN_GqrIuvFqA6htH9x6Btuwy2Hpjfa6T8PpW/s1542/captcha1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1542&quot; data-original-width=&quot;774&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixursbr4aUoDNhFYVzmmUtcW6eT84zo4xKBGvyIvno-XQYpDXCqxZrkYTDqJKhOjvAmMXHoF_lk31ZM4b2MoL9yGnqRTXNiZ3bSeT12fPrJr0e7WMShNaPjZI0Y8-V_6fZv2MOWqZSgmbVYeKwCN_GqrIuvFqA6htH9x6Btuwy2Hpjfa6T8PpW/s16000/captcha1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: Captcha Cognitivo de FunCaptcha en GitHub&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Para probarlo, subo una imagen inicialmente para ver qué tal analiza los dos objetos y su orientación, con la pregunta más sencilla posible. Nada de complicarse, a ver qué me contesta.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgg_8J9Qnm-1QLkFvESav7Zc58dKoWUQe9ABErqGCr6zC6eHcKwB2MBQH173Bo5q2trMwuwqwjGM-MpvNUR1ofGuoq9KQhf9H8bne42P3v_qcSGds_oZvnNNSTAX_1GO58hAe-y3ZL4cKQrqijZdcCYnjg_hec26S7VCCb0Z7aONVYZ4ngWSPZe/s1256/gemini1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;702&quot; data-original-width=&quot;1256&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgg_8J9Qnm-1QLkFvESav7Zc58dKoWUQe9ABErqGCr6zC6eHcKwB2MBQH173Bo5q2trMwuwqwjGM-MpvNUR1ofGuoq9KQhf9H8bne42P3v_qcSGds_oZvnNNSTAX_1GO58hAe-y3ZL4cKQrqijZdcCYnjg_hec26S7VCCb0Z7aONVYZ4ngWSPZe/w640-h358/gemini1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: Preguntando si estás mirando hacia el mismo sitio?&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Y la respuesta es de lo más elaborada, así que vamos a tener que decirle que se atenga a &lt;b&gt;&lt;u&gt;Sí&lt;/u&gt;&lt;/b&gt; o &lt;b&gt;&lt;u&gt;No&lt;/u&gt;&lt;/b&gt; para poder &lt;i&gt;&lt;b&gt;apificar&lt;/b&gt;&lt;/i&gt; esto sin desperdiciar muchos tokens, que no está la vida como para ir tirando tokens a lo loco por ahí.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTKcOWagdNYeWlQSRfo73miTXc5a8-OKPLmjM2w9nshS0s8BNLiwujk62RvfJ5cdFlI-Wfz8RlHRBO6uWtC8pzap2FzWtTvlXa_AolhlTkfds4kr8uWXmd0PDXYPQuxMWO0XdetjE-m-FbSKGSfXeWIt3i3kbw4wveLN2mfCnSY2iu7AnxvJeH/s1220/gemini2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;642&quot; data-original-width=&quot;1220&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTKcOWagdNYeWlQSRfo73miTXc5a8-OKPLmjM2w9nshS0s8BNLiwujk62RvfJ5cdFlI-Wfz8RlHRBO6uWtC8pzap2FzWtTvlXa_AolhlTkfds4kr8uWXmd0PDXYPQuxMWO0XdetjE-m-FbSKGSfXeWIt3i3kbw4wveLN2mfCnSY2iu7AnxvJeH/w640-h336/gemini2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Explicación larga para decir que lo puede hacer.&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Pues nada, te haces un &lt;i&gt;&lt;b&gt;Agentic AI &lt;/b&gt;&lt;/i&gt;que recorte las imágenes, y le diga a &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; que te diga si esos dos objetos están en la misma dirección. Si &lt;b&gt;&lt;u&gt;Sí&lt;/u&gt;&lt;/b&gt;, pues &lt;i&gt;&lt;b&gt;Submit&lt;/b&gt;&lt;/i&gt;, si &lt;b&gt;&lt;i&gt;No&lt;/i&gt;&lt;/b&gt;, pues nada, mover la flecha hacia un la derecha (comienza a la izquierda del todo siempre).&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg726NEGbLUEJfbsRDNs-nYNllY7T1ReRfBOHHKUDClEhkvtNyMZHpUB2v2unaV-dGKrV16SaxdHRFw8uqy8et3ppY4iuqR2uxKhieFuv24xc3X4YqcZSp6szoIceQNNG0ReRa9jdx7V_vsBKS-y8hDNtz8fqf7QEBgK-7fVIB0j8xnSSPebnZM/s871/captcha2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;871&quot; data-original-width=&quot;806&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg726NEGbLUEJfbsRDNs-nYNllY7T1ReRfBOHHKUDClEhkvtNyMZHpUB2v2unaV-dGKrV16SaxdHRFw8uqy8et3ppY4iuqR2uxKhieFuv24xc3X4YqcZSp6szoIceQNNG0ReRa9jdx7V_vsBKS-y8hDNtz8fqf7QEBgK-7fVIB0j8xnSSPebnZM/w592-h640/captcha2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: No están en la misma dirección, así que hay que mover la flecha&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Cuando estén en la misma dirección, como este otro ejemplo, pues nada, habremos terminado y sólo hay que dar al botón de &lt;i&gt;&lt;b&gt;Submit&lt;/b&gt;&lt;/i&gt;. Algo que para un &lt;i&gt;&lt;b&gt;Agente IA&lt;/b&gt;&lt;/i&gt; de hoy en día no es nada difícil de realizar. Es por eso que &lt;a href=&quot;https://www.elladodelmal.com/2026/01/weaponized-ai-el-crimeware-con-ia-que.html&quot;&gt;en el mundo del Crimeware los MM-LLMs son tan importantes&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtiKx_Mx7S19g0bHJBwXFMvl6UsBrEhfEjjx_dPc0G7-WI3JjNQlN7K6mfGRmKyYG8ld-2Bq11_LQDCM0y00m6K6FOeftEs10vLg1XyMFhPd6G_BZrF8Zs0L5mSWD5-AkwyVLQIbNFsqa4fiP-fWSIj-4hCHu8IZEbTU8cothabYkZbpwpPr4q/s966/captcha3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;966&quot; data-original-width=&quot;816&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtiKx_Mx7S19g0bHJBwXFMvl6UsBrEhfEjjx_dPc0G7-WI3JjNQlN7K6mfGRmKyYG8ld-2Bq11_LQDCM0y00m6K6FOeftEs10vLg1XyMFhPd6G_BZrF8Zs0L5mSWD5-AkwyVLQIbNFsqa4fiP-fWSIj-4hCHu8IZEbTU8cothabYkZbpwpPr4q/w540-h640/captcha3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: Cuando están orientados, pues Submit&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Pero vamos ahora a la parte Auditiva. Es decir, a resolver el &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt; con los sonidos que nos ofrece el &lt;a href=&quot;https://github.com/password_reset&quot;&gt;Formulario de Recuperación de Contraseñas de GitHub&lt;/a&gt;. Aquí, en este vídeo tenéis el audio completo de cómo funciona este reto de inteligencia auditiva.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;700&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dwMfIQHRMbuCcI6uYLb2jgk8WveLo1PZFsIaM9f1UYtUn4BsibfiVX2Jr5XGSFd-oyJsbpj5mfnBpc&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: Captcha Cogntivio Auditivo de FunCaptcha en GitHub&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Usar el audio es algo que ya hemos estado viendo en otros artículos, y comenzamos hace mucho tiempo con &lt;a href=&quot;https://www.elladodelmal.com/2017/03/hacking-google-recaptcha-with-google.html&quot;&gt;ReCaptcha v2 de Google&lt;/a&gt;, porque esta es otra línea de investigación que permite conseguir el mismo objetivo por otros medios. A veces más costoso, a veces más fácil.&lt;/div&gt;&lt;div&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2017/03/hacking-google-recaptcha-with-google.html&quot;&gt;ReCaptchav2 de Google con Cognitive Services&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/09/el-captcha-cognitivo-de-hbo-max-de.html&quot;&gt;Captcha Cognitivo de HBO max de reconocer de sonidos con ML &amp;amp; GPT4-o&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div&gt;Hoy en día, con los &lt;i&gt;&lt;b&gt;MM-LLMs&lt;/b&gt;&lt;/i&gt;, es bastante sencillo, porque sólo he tenido que grabar el audio y subirlo a &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; para obtener el resultado que deseaba.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglAAZTomG7jjINnp1NUcz1dNMKuLzWX8C-rryE9qBR5y80ZArkk4BqsaqWJtwqHhTszskIfICojYPdlFX68x45mMbdUrOKuykZPPtmq1vFUkAVNjJO9I_3xEQaAvI0FSpwTtMVV7JO5V7zMHV370IZtLhm54-vfZTwydE3PEys2Aotle8CtSWA/s1282/captcha4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;704&quot; data-original-width=&quot;1282&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglAAZTomG7jjINnp1NUcz1dNMKuLzWX8C-rryE9qBR5y80ZArkk4BqsaqWJtwqHhTszskIfICojYPdlFX68x45mMbdUrOKuykZPPtmq1vFUkAVNjJO9I_3xEQaAvI0FSpwTtMVV7JO5V7zMHV370IZtLhm54-vfZTwydE3PEys2Aotle8CtSWA/w640-h352/captcha4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: Subiendo el audio a Gemini&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Y el resultado lo tenemos a la primera, como podéis ver en la siguiente imagen, donde &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; da la respuesta correcta. Pero como el&amp;nbsp;&lt;a href=&quot;https://github.com/password_reset&quot;&gt;Formulario de Recuperación de Contraseñas de GitHub&lt;/a&gt;&amp;nbsp;está abierto, podéis probarlo vosotros mismos con diferentes imágenes y audios que os de.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPjq4iB3va8gbXY_3Nx5wd53unSXLbga0qYmUpUothSZfRnN60V-Mc_6o-fU4GsfRFbJfep9vLL2km3GELDuWQaNJtdP0ke0a0P3qhUUwQUUubbXbvHdy1Gmi8hYFyoCJn34om8_t-w6QIVQ5IzGGRtrESXBXZcyiblTMuPWKeli574M6rybAg/s968/Captcha5.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;352&quot; data-original-width=&quot;968&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPjq4iB3va8gbXY_3Nx5wd53unSXLbga0qYmUpUothSZfRnN60V-Mc_6o-fU4GsfRFbJfep9vLL2km3GELDuWQaNJtdP0ke0a0P3qhUUwQUUubbXbvHdy1Gmi8hYFyoCJn34om8_t-w6QIVQ5IzGGRtrESXBXZcyiblTMuPWKeli574M6rybAg/w640-h232/Captcha5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: Respuesta correcta. Submit.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Resolver los&amp;nbsp;&lt;i&gt;&lt;b&gt;FunCaptcha&lt;/b&gt;&lt;/i&gt;, cada día es más sencillo, ya que cada vez funcionan mejor los&amp;nbsp;&lt;i&gt;&lt;b&gt;MM-LLMs&lt;/b&gt;&lt;/i&gt;. En este ejemplo con&amp;nbsp;&lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;&amp;nbsp;se puede ver cómo a la primera resuelve el reto del&amp;nbsp;&lt;a href=&quot;https://github.com/password_reset&quot;&gt;Formulario de Recuperación de Contraseñas de GitHub&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 12:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y&amp;nbsp;&lt;i&gt;&lt;b&gt;charlas&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que se han&amp;nbsp; escrito, citado o publicado en este&amp;nbsp;&lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;&amp;nbsp;sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/como-resolver-los-captchas-cognitivos.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjTQ_KPqbarf8EgbKyikNr5SUwGmqhtFUT25V__5JmwVd2v4AUYPe22ue3n_GwFd5JZaKGPvtpxRL6K9RGSTrEN0F-QvidgwQLli8w7cn-9TSD7kbFhqC7RUxzboQDqMPffw9MAkpvYjfJ5whpn-QgyiXegmHK1Hav8JAnzfRPn2WCwnHwGHrn/s72-w640-h416-c/Github0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-3957003249859798308</guid><pubDate>Mon, 06 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-06T13:04:09.520+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">curso</category><category domain="http://www.blogger.com/atom/ns#">Cursos</category><category domain="http://www.blogger.com/atom/ns#">formación</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">innovación</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbox</category><category domain="http://www.blogger.com/atom/ns#">Tempos</category><category domain="http://www.blogger.com/atom/ns#">Universidad</category><title>Máster en IA Aplicada &amp; Optimización de Procesos Productivos</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;El mundo cambió para no volver a lo que era antes. Lo estamos viendo constantemente. Las grandes empresas se están re-estructurando para &lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;meter en el corazón de su negocio la Inteligencia Artificial&lt;/a&gt;. Y esto está llevando a que muchos trabajadores estén siendo despedidos. También estamos viendo el nacimiento de muchísimas nuevas empresas con un número muy pequeño de empleados que están creciendo como la espuma. Todas ellas basadas en procesos de negocio hechos con &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;. El mundo del trabajo, el emprendimiento y los puestos empresariales han cambiado.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1114&quot; data-original-width=&quot;1418&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZyzwD_c4oZ83IuT01I0a7ZeUPTCytUatD6wETiVFlTNn8aZqtl-Wwa2dFlSYKsWNYupHQHcSW2BqOZ_m3eBnTSV-EJ79ctv94uoVLkl1teeD1FKkoRFMHdjv4tiTDiMPZXJ19hsz0_Ekqf0VNbp2mT6wdsxnS45nNcT0XhlsUfG2ogvwCbY-b/w640-h502/Master0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Máster Universitario (30 créditos ECTS) en&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Con ese principio se ha construido el&amp;nbsp;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/a&gt; que se va a presentar el próximo &lt;b&gt;&lt;u&gt;Domingo 12 de Abril&lt;/u&gt;&lt;/b&gt;. Un &lt;i&gt;&lt;b&gt;Máster&lt;/b&gt;&lt;/i&gt; pensado para una nueva generación de profesionales y emprendedores que tienen claro que la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;&amp;nbsp;tiene que ser parte del&amp;nbsp;&lt;i&gt;&lt;b&gt;ADN&lt;/b&gt;&lt;/i&gt; de su trabajo.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;880&quot; data-original-width=&quot;1022&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbPCs6_Mhyphenhyphen5HqYhErnDW0rvFqL92Pg9xvt5QRlOoPtYIiRgC-FINBpzqz_Sq041Uy5tn-w8SE8Q97bkBd_g9gAnpi2bBBhGjGUK0FuTRqIeB4pRKtwt8xKfJd39iuIUCv_D_lVQ2enQHmYfNHAl3sdFZ5bRAEg-LySwdxt74jVNQIDw18x-lWS/w640-h552/master2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Domingo 12 de Abril a 19:00 horas Presentación Oficial&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;i&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;del&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/i&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;El mundo laboral anterior ya no existe, y si sales al mercado laboral o te lanzas a emprender y no tienes esto claro, entonces estás condenado a no salir airoso de donde te vas a meter. Se trata de que los asistentes de esta formación tengan las capacidades en &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; que les permita ser de los más preparados en este nuevo &quot;&lt;i&gt;&lt;b&gt;orden&lt;/b&gt;&lt;/i&gt;&quot; laboral.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;962&quot; data-original-width=&quot;1246&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPv2abjJxywF1e0Pys47DAUbPu2Q_GSPV3T_XcJXKVgyJTTJMHozns3yo3IZj7UfjTRdGNdOsiQ59nlh0RptMUhF47f2Vse_owzvcmlZJpqHU6mBqu5lze7FxMhZAnmOJtl5rR0GgWt_qPsva6RWU5ONjLblFkXmNgyRAB1T5U6mdfme4zqRcM/w640-h494/master3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Domingo 12 de Abril a 19:00 horas Presentación Oficial&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;i&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;del&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/i&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El objetivo de este&amp;nbsp;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/a&gt;, está orientado a manejar los modelos de &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; desde el primer día de clase, a conocer cómo aplicar en &lt;i&gt;&lt;b&gt;workflows&lt;/b&gt;&lt;/i&gt; de negocio estás tecnologías, a construir &lt;i&gt;&lt;b&gt;Agentes IA&lt;/b&gt;&lt;/i&gt; que puedan ser parte de los organigramas empresariales o directamente tus compañeros y tu equipo de trabajo.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;896&quot; data-original-width=&quot;2034&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0xqfX8InHC7YugJSMOuHlTgc4eH0zQVsDugaTvYBu29Syv9248zL_bv1FBjMdGojkJFMiVBOdUJN_f9CJ9DQEJ0rbc7t0aYVorKdaKZ8fflXLuN49R0qlndd78YYEOLAUNfjwfjuvcSUAHaS3EXJPh9tsOnNJE7zAd4abULhNWr5SbgWf2HSN/w640-h282/master4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Domingo 12 de Abril a 19:00 horas Presentación Oficial&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;i&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;del&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/i&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La presentación de este&amp;nbsp;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/a&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;,&lt;/a&gt;&amp;nbsp;que será &lt;i&gt;&lt;b&gt;online&lt;/b&gt;&lt;/i&gt; con clases en directo por profesionales del sector, como mi compañero&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/DavidHurtado&quot;&gt;David Hurtado&lt;/a&gt;&amp;nbsp;de&amp;nbsp;&lt;i&gt;&lt;b&gt;Microsoft&lt;/b&gt;&lt;/i&gt;, y un largo número de profesionales del sector focalizados en explicar la aplicación de&amp;nbsp;&lt;b&gt;&lt;u&gt;IA en el Core de los negocios y la empresa&lt;/u&gt;&lt;/b&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/DavidHurtado&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1292&quot; data-original-width=&quot;1966&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbpph7bH30pyOUflrSq9WL8DR6_Caq4f6wLLAqXGZvzFswVS724HOFS5ZyIrcBeG9DK-JHh3vmRFUIsg1juH8YA00bzQlpRsWbkw3mc4MEGBdEbODxauP74gYiv36mIipFkHFktv2v3VI7d6IpMEcfKcij7Kkg9Pf-EC8RZmi_Jfq40sRb-unt/w640-h420/DavidHurtado.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://www.mypublicinbox.com/DavidHurtado&quot;&gt;David Hurtado, de Microsoft&lt;/a&gt;, será profesor del&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/i&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los contenidos de esta formación están pensados para aplicar la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; en el mundo del emprendimiento y la empleabilidad profesional. Con especial foco en competitividad profesional de los asistentes.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Módulo de IA aplicada a la inversión&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;Módulo de IA aplicada al emprendimiento&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;Módulo de IA aplicada a la carrera profesional/empleabilidad&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;Módulo de IA aplicada a marketing y creación de contenido&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;Módulo de IA aplicada a las finanzas&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Supongo que si me sigues en mi blog o en mis redes sociales has visto que todas las semanas más de la mitad de los artículos que escribo están dedicados a la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;, y no es por casualidad. Yo soy de esos que ha estado aplicando masivamente la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; en mi día a día personal y profesional, para no perder un ápice de la productividad que nos exige este nuevo mundo, y voy a ser Mentor del&amp;nbsp;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/a&gt;&amp;nbsp;y podrás estar en contacto conmigo a través del &quot;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/chats/gojOx7eEZ3bdD8pL&quot;&gt;Chema Alonso´s Corner&lt;/a&gt;&quot; que hemos creado &lt;a href=&quot;https://www.mypublicinbox.com/dashboard/chats/gojOx7eEZ3bdD8pL&quot;&gt;en MyPublicInbox&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/chats/gojOx7eEZ3bdD8pL&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1786&quot; data-original-width=&quot;2348&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhf_D8wr8PyptUPiA3tIBMBjQHufybld2zwCWZXKEqmlqcgU52i5c_hMJw4aq0AuNwp-MotszsA5sL01rBH3HujzcCv8e1E8KwEsqExrF0SgsIYkmXwJs3sVqKngm1CshJe3bKA9_7lklnP4v5iZ9RiJF6AS-cAY2pY25hpgaIKvQHyPfNJ0chu/w640-h486/chemacorner.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://www.mypublicinbox.com/dashboard/chats/gojOx7eEZ3bdD8pL&quot;&gt;Un chat conectado conmigo para sacar el máximo provecho posible de tu&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/i&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;También habrá una sesión de &lt;b&gt;&lt;u&gt;Vídeo Conferencia&lt;/u&gt;&lt;/b&gt; en directo conmigo donde se hará un &lt;i&gt;&lt;b&gt;Q&amp;amp;A&lt;/b&gt;&lt;/i&gt; con todos los asistentes. Podrás preguntar, resolver dudas, preocupaciones o incertidumbres que tengas sobre este mundo. Así tendrás una sesión conmigo y un chat durante todo el &lt;i&gt;&lt;b&gt;Máster&lt;/b&gt;&lt;/i&gt; donde podrás debatir conmigo, con el resto de los alumnos, y con otros profesores, pero también acceder a noticias, tutoriales, artículos, y consejos para incrementar el impacto del tiempo que inviertas en formarte durante este&amp;nbsp;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/a&gt;&amp;nbsp;en tu vida personal y profesional.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_46hUpheo7uhdgq0AQ4FgFf2l8UxXlcUX46mfFPAXiJFawXzs9grhIjAXj3ErImEf5zzV9mkGSGclS0zOAN2d_dcHBn3FPn3rMMesUf1muvlNHFSV6vbWwQrhQVv9unCAlDf5qeZ8iPjQeeIbS-SwV_EKdxkyk3Q1VHCnkDcaP2Pd2yjzjcbz/s866/chemacorner2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;650&quot; data-original-width=&quot;866&quot; height=&quot;300&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_46hUpheo7uhdgq0AQ4FgFf2l8UxXlcUX46mfFPAXiJFawXzs9grhIjAXj3ErImEf5zzV9mkGSGclS0zOAN2d_dcHBn3FPn3rMMesUf1muvlNHFSV6vbWwQrhQVv9unCAlDf5qeZ8iPjQeeIbS-SwV_EKdxkyk3Q1VHCnkDcaP2Pd2yjzjcbz/w400-h300/chemacorner2.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;La presentación de este Máster Universitario (30 créditos ECTS) en IA Aplicada &amp;amp; Optimización de Procesos Productivos, que será online con clases en directo por profesionales del sector, como mi compañero David Hurtado de Microsoft, y un largo número de profesionales del sector focalizados en explicar la aplicación de IA en el Core de los negocios y la empresa.&quot;&gt;Conexión al Chema Alonso´s Corner&lt;/a&gt;&amp;nbsp;del&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/i&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Todos los asitentes, además, tendrán &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;100 Tempos de MyPublicInbox&lt;/a&gt; para utilizarlos en la plataforma, para participar e interactuar con otros perfiles, pero sobre todo para usarlos en desarrollar &lt;a href=&quot;https://www.mypublicinbox.com/publicprofiles/&quot;&gt;su Perfil Público en MyPublicInbox&lt;/a&gt; y subir su exposición profesional a través de &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Mensaje final&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los cambios siempre dan miedo. Este mundo va muy rápido. Si estás pensando eso de &quot;&lt;i&gt;&lt;b&gt;debería aprender&lt;/b&gt;&lt;/i&gt;&quot; es mejor que lo hagas de una vez por todas. Cuando más tardes, más complejo será el cambio, la adaptación, y más grande será el salto de aprendizaje que deberás hacer. &lt;b&gt;&lt;u&gt;Mi consejo&lt;/u&gt;&lt;/b&gt;... &quot;&lt;i&gt;&lt;b&gt;Big Problems First&lt;/b&gt;&lt;/i&gt;&quot;, y convierte lidiar con esta vorágine de cambios en una oportunidad para ti. Si quieres más información, &lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;apúntate para ir el día 12 de Abril a las 19:00 horas (de España) a la presentación del&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/a&gt;&amp;nbsp;y decides luego.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/master-universitario-30-creditos-ects.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZyzwD_c4oZ83IuT01I0a7ZeUPTCytUatD6wETiVFlTNn8aZqtl-Wwa2dFlSYKsWNYupHQHcSW2BqOZ_m3eBnTSV-EJ79ctv94uoVLkl1teeD1FKkoRFMHdjv4tiTDiMPZXJ19hsz0_Ekqf0VNbp2mT6wdsxnS45nNcT0XhlsUfG2ogvwCbY-b/s72-w640-h502-c/Master0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-5451453997806957762</guid><pubDate>Sun, 05 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-05T07:01:00.119+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">AMSTRAD</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">BASIC</category><category domain="http://www.blogger.com/atom/ns#">ChatGPT</category><category domain="http://www.blogger.com/atom/ns#">Claude</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">developer</category><category domain="http://www.blogger.com/atom/ns#">gaming</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">javascript</category><category domain="http://www.blogger.com/atom/ns#">Juegos</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">Python</category><category domain="http://www.blogger.com/atom/ns#">Vibe Coding</category><title>Vibe Coding en BASIC para AMSTRAD CPC sale (un poco) más caro</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;¿Qué otra cosa mejor que estar probando &lt;i&gt;&lt;b&gt;Vibe Coding&lt;/b&gt;&lt;/i&gt; en un sábado por la tarde en las oficinas de &lt;i style=&quot;font-weight: bold;&quot;&gt;Cloudflare &lt;/i&gt;en &lt;i style=&quot;font-weight: bold;&quot;&gt;Lisboa&lt;/i&gt; para comprobar cuánto de bueno es un modelo programando en &lt;i&gt;&lt;b&gt;BASIC&lt;/b&gt;&lt;/i&gt;? Sí, eso es lo que quería comprobar. Veréis, hace unos días publiqué el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2026/03/cuanto-dinero-cuesta-hacerte-el-juego.html&quot;&gt;Cuánto dinero cuesta hacerte el juego de Light-Cycles de TRON en Workers de Cloudflare usando IA&lt;/a&gt;&quot; donde usaba como modelo &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; a &lt;i&gt;&lt;b&gt;Cloud Opus 4.5&lt;/b&gt;&lt;/i&gt; para construir el juego de las motos de &lt;i&gt;&lt;b&gt;TRON&lt;/b&gt;&lt;/i&gt; en &lt;i&gt;&lt;b&gt;TypeScript&lt;/b&gt;&lt;/i&gt; y poderlo correr en &lt;a href=&quot;https://workers.cloudflare.com/&quot;&gt;Workers de Cloudflare&lt;/a&gt;, y el coste que tuvo hacer ese proyecto fue de&lt;b&gt;&lt;u&gt; 0.5 USD&lt;/u&gt;&lt;/b&gt;. Regalado.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4ZE25Ftm74pRKKR5lWYM1HAdzmOXlAcdFEQSldTai0PRJGHE3PxiyIl0DsFqKtZ721B-svJZwcgTQBUj5sBzRhj9BP41WtmtOhOmHgrxZgUtK6MvnQZMvCnag1Wgsj7iYUlhmZYyA6YIlLDfo31jHl_L9UrSeX0XR2Z_9vt6JAmrXSUwjUxK4/s800/Vibe0.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;490&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4ZE25Ftm74pRKKR5lWYM1HAdzmOXlAcdFEQSldTai0PRJGHE3PxiyIl0DsFqKtZ721B-svJZwcgTQBUj5sBzRhj9BP41WtmtOhOmHgrxZgUtK6MvnQZMvCnag1Wgsj7iYUlhmZYyA6YIlLDfo31jHl_L9UrSeX0XR2Z_9vt6JAmrXSUwjUxK4/w640-h392/Vibe0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Vibe Coding en BASIC para AMSTRAD&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;CPC sale (un poco) más caro&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero, la pregunta que me rondaba era... ¿sería igual de barato hacerlo en lenguajes menos populares que &lt;i&gt;&lt;b&gt;Python&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;TypeScript&lt;/b&gt;&lt;/i&gt;? Ya me he pegado varias veces con el &lt;a href=&quot;https://www.elladodelmal.com/2026/03/la-gestion-de-la-deuda-cognitiva-en.html&quot;&gt;Vibe Coding&lt;/a&gt;, y supongo que muchos de vosotros habéis pasado por esa fase donde el código no funciona como quieres, da errores, o directamente una modificación te cuesta la vida. Así que en lenguajes menos &quot;&lt;i&gt;&lt;b&gt;mainsteam&lt;/b&gt;&lt;/i&gt;&quot; la cosa será peor. Esa era la pregunta con la que me puse a echar un rato ayer sábado.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dwayR90dUqOUPPD81onS7kjN9Iq7l86aF-h_oCfm7PNFUfxlVQdHgvk9ogzsPlIxV7PgD11rRk34xI&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.elladodelmal.com/2026/03/cuanto-dinero-cuesta-hacerte-el-juego.html&quot;&gt;El Light Cycles creado en TypeScript con Vibe Coding&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Basta con preguntar en cualquier sitio y se ve que &lt;i&gt;&lt;b&gt;Claude&lt;/b&gt;&lt;/i&gt; programa mejor en &lt;i&gt;&lt;b&gt;Python&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;JavaScript&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;TypeScript&lt;/b&gt;&lt;/i&gt;, y frameworks para tecnologías web, que en el resto de los lenguajes, lo que hace que le cueste un poco más, ¿pero cuánto de más?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdEtrR-px3nVMam-IWn0gzpzpt_l22dom4yTgorYJk7rzqDsgEWTqSEinpblVIHU7NdAvLrmYRnK-AIE3LBPyVSez9_9hAfLqGhSoxEpxFB-OSk7qgra8eQe5klDD_u7-0NkfF3nWuL3SjF2RtsPGCLaN8g5J-BEO9cVWSscxrm8Kl7sOaZ3dq/s1282/Vibe4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;718&quot; data-original-width=&quot;1282&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdEtrR-px3nVMam-IWn0gzpzpt_l22dom4yTgorYJk7rzqDsgEWTqSEinpblVIHU7NdAvLrmYRnK-AIE3LBPyVSez9_9hAfLqGhSoxEpxFB-OSk7qgra8eQe5klDD_u7-0NkfF3nWuL3SjF2RtsPGCLaN8g5J-BEO9cVWSscxrm8Kl7sOaZ3dq/w640-h358/Vibe4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: Con qué lenguajes programan mejor los modelos de Claude&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para hacer la prueba, quise hacer el mismo juego de &lt;i&gt;&lt;b&gt;Light-Cycles&lt;/b&gt;&lt;/i&gt; - no está mal como &lt;i&gt;&lt;b&gt;Benchmark&lt;/b&gt;&lt;/i&gt; - pero en &lt;i&gt;&lt;b&gt;BASIC&lt;/b&gt;&lt;/i&gt;, así que le pedí un &lt;i&gt;&lt;b&gt;Pormpt,&amp;nbsp;&lt;/b&gt;&lt;/i&gt;que optimizado por &lt;i&gt;&lt;b&gt;Gemini,&lt;/b&gt;&lt;/i&gt; es éste que tenéis aquí. Así que, una vez &lt;i&gt;&lt;b&gt;Prompted&lt;/b&gt;&lt;/i&gt;, se supone que el resto es probar y ver resultados.&amp;nbsp;Primero hice las pruebas con el propio &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;, así, ligeras, a ver si el código funcionaba bien a la primera, y la verdad es que no hubo suerte.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLLd2-Msso9kn0MTPHYSOBOUS2_t9czuJ5a5W31uIpmbIjPIWtbTeNH8vqTVanx_MNItlrmnHHbUWEvybRfUHP_4zl_ndXmwpZfG4cfY6nW1dlCKakSgsd7OwW3CALqiUgLIY6JxiObCCBColDDoifXQB2tL4MPESQTzmEW0aoYUttB5a6kWKj/s1646/Vibe2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1646&quot; data-original-width=&quot;716&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLLd2-Msso9kn0MTPHYSOBOUS2_t9czuJ5a5W31uIpmbIjPIWtbTeNH8vqTVanx_MNItlrmnHHbUWEvybRfUHP_4zl_ndXmwpZfG4cfY6nW1dlCKakSgsd7OwW3CALqiUgLIY6JxiObCCBColDDoifXQB2tL4MPESQTzmEW0aoYUttB5a6kWKj/s16000/Vibe2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: Prompt par hacer el Light Cycles en AMSTRAD&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Además de &lt;i&gt;&lt;b&gt;TypeScript&lt;/b&gt;&lt;/i&gt;, había hecho una versión pequeña del mismo &lt;a href=&quot;https://www.instagram.com/p/DQ7SNtMDCqi/&quot;&gt;juego de Tron Light-Cycles con Bash usando Gemini para mi MacOS&lt;/a&gt; y me lo había hecho bastante bien y de forma rápida, pero con &lt;i&gt;&lt;b&gt;BASIC&lt;/b&gt;&lt;/i&gt; le estaba costando.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;center&gt;&lt;blockquote class=&quot;instagram-media&quot; data-instgrm-captioned=&quot;&quot; data-instgrm-permalink=&quot;https://www.instagram.com/reel/DQ7SNtMDCqi/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; data-instgrm-version=&quot;14&quot; style=&quot;background: rgb(255, 255, 255); border-radius: 3px; border: 0px; box-shadow: rgba(0, 0, 0, 0.5) 0px 0px 1px 0px, rgba(0, 0, 0, 0.15) 0px 1px 10px 0px; margin: 1px; max-width: 540px; min-width: 326px; padding: 0px; width: calc(100% - 2px);&quot;&gt;&lt;div style=&quot;padding: 16px;&quot;&gt;&lt;a href=&quot;https://www.instagram.com/reel/DQ7SNtMDCqi/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 0; padding: 0px; text-decoration-line: none; width: 100%;&quot; target=&quot;_blank&quot;&gt;&lt;div style=&quot;align-items: center; display: flex; flex-direction: row;&quot;&gt;&lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 40px; margin-right: 14px; width: 40px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;display: flex; flex-direction: column; flex-grow: 1; justify-content: center;&quot;&gt;&lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 100px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 60px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;padding: 96.5156px 0px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;height: 50px; margin: 0px auto 12px; width: 50px;&quot;&gt;&lt;svg height=&quot;50px&quot; version=&quot;1.1&quot; viewbox=&quot;0 0 60 60&quot; width=&quot;50px&quot; xmlns:xlink=&quot;https://www.w3.org/1999/xlink&quot; xmlns=&quot;https://www.w3.org/2000/svg&quot;&gt;&lt;g fill-rule=&quot;evenodd&quot; fill=&quot;none&quot; stroke-width=&quot;1&quot; stroke=&quot;none&quot;&gt;&lt;g fill=&quot;#000000&quot; transform=&quot;translate(-511.000000, -20.000000)&quot;&gt;&lt;g&gt;&lt;path d=&quot;M556.869,30.41 C554.814,30.41 553.148,32.076 553.148,34.131 C553.148,36.186 554.814,37.852 556.869,37.852 C558.924,37.852 560.59,36.186 560.59,34.131 C560.59,32.076 558.924,30.41 556.869,30.41 M541,60.657 C535.114,60.657 530.342,55.887 530.342,50 C530.342,44.114 535.114,39.342 541,39.342 C546.887,39.342 551.658,44.114 551.658,50 C551.658,55.887 546.887,60.657 541,60.657 M541,33.886 C532.1,33.886 524.886,41.1 524.886,50 C524.886,58.899 532.1,66.113 541,66.113 C549.9,66.113 557.115,58.899 557.115,50 C557.115,41.1 549.9,33.886 541,33.886 M565.378,62.101 C565.244,65.022 564.756,66.606 564.346,67.663 C563.803,69.06 563.154,70.057 562.106,71.106 C561.058,72.155 560.06,72.803 558.662,73.347 C557.607,73.757 556.021,74.244 553.102,74.378 C549.944,74.521 548.997,74.552 541,74.552 C533.003,74.552 532.056,74.521 528.898,74.378 C525.979,74.244 524.393,73.757 523.338,73.347 C521.94,72.803 520.942,72.155 519.894,71.106 C518.846,70.057 518.197,69.06 517.654,67.663 C517.244,66.606 516.755,65.022 516.623,62.101 C516.479,58.943 516.448,57.996 516.448,50 C516.448,42.003 516.479,41.056 516.623,37.899 C516.755,34.978 517.244,33.391 517.654,32.338 C518.197,30.938 518.846,29.942 519.894,28.894 C520.942,27.846 521.94,27.196 523.338,26.654 C524.393,26.244 525.979,25.756 528.898,25.623 C532.057,25.479 533.004,25.448 541,25.448 C548.997,25.448 549.943,25.479 553.102,25.623 C556.021,25.756 557.607,26.244 558.662,26.654 C560.06,27.196 561.058,27.846 562.106,28.894 C563.154,29.942 563.803,30.938 564.346,32.338 C564.756,33.391 565.244,34.978 565.378,37.899 C565.522,41.056 565.552,42.003 565.552,50 C565.552,57.996 565.522,58.943 565.378,62.101 M570.82,37.631 C570.674,34.438 570.167,32.258 569.425,30.349 C568.659,28.377 567.633,26.702 565.965,25.035 C564.297,23.368 562.623,22.342 560.652,21.575 C558.743,20.834 556.562,20.326 553.369,20.18 C550.169,20.033 549.148,20 541,20 C532.853,20 531.831,20.033 528.631,20.18 C525.438,20.326 523.257,20.834 521.349,21.575 C519.376,22.342 517.703,23.368 516.035,25.035 C514.368,26.702 513.342,28.377 512.574,30.349 C511.834,32.258 511.326,34.438 511.181,37.631 C511.035,40.831 511,41.851 511,50 C511,58.147 511.035,59.17 511.181,62.369 C511.326,65.562 511.834,67.743 512.574,69.651 C513.342,71.625 514.368,73.296 516.035,74.965 C517.703,76.634 519.376,77.658 521.349,78.425 C523.257,79.167 525.438,79.673 528.631,79.82 C531.831,79.965 532.853,80.001 541,80.001 C549.148,80.001 550.169,79.965 553.369,79.82 C556.562,79.673 558.743,79.167 560.652,78.425 C562.623,77.658 564.297,76.634 565.965,74.965 C567.633,73.296 568.659,71.625 569.425,69.651 C570.167,67.743 570.674,65.562 570.82,62.369 C570.966,59.17 571,58.147 571,50 C571,41.851 570.966,40.831 570.82,37.631&quot;&gt;&lt;/path&gt;&lt;/g&gt;&lt;/g&gt;&lt;/g&gt;&lt;/svg&gt;&lt;/div&gt;
  &lt;div style=&quot;padding-top: 8px;&quot;&gt;&lt;div style=&quot;color: #3897f0; font-family: Arial, sans-serif; font-size: 14px; line-height: 18px;&quot;&gt;View this post on Instagram&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;padding: 63.5px 0px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;align-items: center; display: flex; flex-direction: row; margin-bottom: 14px;&quot;&gt;&lt;div&gt;&lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; height: 12.5px; transform: translateX(0px) translateY(7px); width: 12.5px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;background-color: #f4f4f4; flex-grow: 0; height: 12.5px; margin-left: 2px; margin-right: 14px; transform: rotate(-45deg) translateX(3px) translateY(1px); width: 12.5px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; height: 12.5px; transform: translateX(9px) translateY(-18px); width: 12.5px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;margin-left: 8px;&quot;&gt;&lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 20px; width: 20px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;border-bottom: 2px solid transparent; border-left: 6px solid rgb(244, 244, 244); border-top: 2px solid transparent; height: 0px; transform: translateX(16px) translateY(-4px) rotate(30deg); width: 0px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;margin-left: auto;&quot;&gt;&lt;div style=&quot;border-right: 8px solid transparent; border-top: 8px solid rgb(244, 244, 244); transform: translateY(16px); width: 0px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;background-color: #f4f4f4; flex-grow: 0; height: 12px; transform: translateY(-4px); width: 16px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;border-left: 8px solid transparent; border-top: 8px solid rgb(244, 244, 244); height: 0px; transform: translateY(-4px) translateX(8px); width: 0px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;display: flex; flex-direction: column; flex-grow: 1; justify-content: center; margin-bottom: 24px;&quot;&gt;&lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 224px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 144px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;/a&gt;&lt;p style=&quot;color: #c9c8cd; font-family: Arial, sans-serif; font-size: 14px; line-height: 17px; margin-bottom: 0px; margin-top: 8px; overflow: hidden; padding: 8px 0px 7px; text-overflow: ellipsis; text-wrap-mode: nowrap;&quot;&gt;&lt;a href=&quot;https://www.instagram.com/reel/DQ7SNtMDCqi/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;color: #c9c8cd; line-height: 17px; text-decoration-line: none;&quot; target=&quot;_blank&quot;&gt;A post shared by Chema Alonso (@chemaalonso)&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;script async=&quot;&quot; src=&quot;//www.instagram.com/embed.js&quot;&gt;&lt;/script&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Además, cada prueba que quería hacer la tendía que hacer en el emulador, así que el proceso incluía la creación de un disco virtual, usando&amp;nbsp;&lt;a href=&quot;https://devil-system.de/dsk/&quot;&gt;Amstrad DSK Filesystem Manager&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibraUROdG6aVFLssS31TsxMCou3F_QwANf-amSfs3CCzrnxOrIVkKIHh2YswB0-fX94HIFPWA_LH4cSisRy6RNrzKlQH2gZYrFUtCF3p8z8kK7tg0sOVM6NtDecaEQetsFmYmIbs6ZWOV6Whfg8U2tkVI8A8foYgkijumtgS2W2v-Pt4Dvrthj/s2000/Vibe3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1766&quot; data-original-width=&quot;2000&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibraUROdG6aVFLssS31TsxMCou3F_QwANf-amSfs3CCzrnxOrIVkKIHh2YswB0-fX94HIFPWA_LH4cSisRy6RNrzKlQH2gZYrFUtCF3p8z8kK7tg0sOVM6NtDecaEQetsFmYmIbs6ZWOV6Whfg8U2tkVI8A8foYgkijumtgS2W2v-Pt4Dvrthj/w640-h566/Vibe3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6:&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://devil-system.de/dsk/&quot;&gt;Amstrad DSK Filesystem Manager&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La verdad es que la herramienta funciona de maravilla, pero hay que asegurarse de que el código que subas tenga el formato &lt;i&gt;&lt;b&gt;CRLF&lt;/b&gt;&lt;/i&gt; para que no se trunque, y que el formato del &lt;i&gt;&lt;b&gt;DSK&lt;/b&gt;&lt;/i&gt; que crees sea compatible con &lt;i&gt;&lt;b&gt;AMSTRAD&lt;/b&gt;&lt;/i&gt;, así que hay que hacerlos de, por ejemplo, &lt;i&gt;&lt;b&gt;40&lt;/b&gt;&lt;/i&gt; pistas, &lt;i&gt;&lt;b&gt;9&lt;/b&gt;&lt;/i&gt; sectores, y &lt;i&gt;&lt;b&gt;512&lt;/b&gt;&lt;/i&gt; bytes por sector.&amp;nbsp; Una vez hecho esto, ya puedes subir el programa al disco, y descargarte una copia del fichero&amp;nbsp;&lt;i&gt;&lt;b&gt;.DSK&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que luego vamos a poder meter en el emulador. El proceso no es complicado.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWZR3gNknsZDOeWrd8zlH-YvQQBe-WQOPJSEzcQtl0VjG1mxoBaSJutwi1oLpDBDpGN13li1Ru3mk0mT-ZJSIw0nhi3nbiNbIrZFkVQUIWrv_bwLywDk7dsaX-f6zt0bEnJJrzj4DNZZNBKaKto0EDGJZ6KSCodTBpOdIAI4BAcx9SMRIVriPB/s1252/Vibe1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;590&quot; data-original-width=&quot;1252&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWZR3gNknsZDOeWrd8zlH-YvQQBe-WQOPJSEzcQtl0VjG1mxoBaSJutwi1oLpDBDpGN13li1Ru3mk0mT-ZJSIw0nhi3nbiNbIrZFkVQUIWrv_bwLywDk7dsaX-f6zt0bEnJJrzj4DNZZNBKaKto0EDGJZ6KSCodTBpOdIAI4BAcx9SMRIVriPB/w640-h302/Vibe1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: Los disquettes de AMSTRAD&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Eso sí, por cada cambio que hagas tienes que repetirlo, así que si el &lt;i&gt;&lt;b&gt;Vibe Coding&lt;/b&gt;&lt;/i&gt; no funciona bien a la primera, pues hay que hacerlo muchas veces.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://retroshowcase.gr/cpcbox-master/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;636&quot; data-original-width=&quot;1834&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibG3cuNcTrt-p_UjVyg14vLf_v6iZKbwo8qmPSq2ilO6EOwAfk_J9k9al5TYgDt6xWmKXhsvq_tFIpDAgx5VKdJp6cN255I7vkdydgkojDHHAmwIHRbb-N_uEzVzlbCoqLmkbz_Jq_R5Xgce6T6V2gcAg7QJGiLMIQ1W-w1lZfDDvYbbmFBC0H/w640-h222/Vibe5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://retroshowcase.gr/cpcbox-master/&quot;&gt;Probando, probando, probando en CPCBox&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto nos lo sabemos ya de cuando con el equipo de &lt;i&gt;&lt;b&gt;Ideas Locas&lt;/b&gt;&lt;/i&gt; hicimos el&amp;nbsp;&lt;span style=&quot;text-align: -webkit-center;&quot;&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/03/basic-10-copilot-para-amstrad-cpc-6128.html&quot;&gt;BASIC 1.0 Copilot para AMSTRAD CPC 6128&lt;/a&gt;&lt;/span&gt;&amp;nbsp;que os conté hace un par de años en la &lt;i&gt;&lt;b&gt;RootedCON&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;center&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/T9uc67I8Yqs?si=6qpmpqr9GX_cNOeF&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;center&gt;&lt;i&gt;Figura 9:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/03/basic-10-copilot-para-amstrad-cpc-6128.html&quot;&gt;BASIC 1.0 Copilot para AMSTRAD CPC 6128&lt;/a&gt;&lt;/i&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/center&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En mi caso, una vez construido el &lt;i&gt;&lt;b&gt;DSK&lt;/b&gt;&lt;/i&gt;, el emulador que utilicé fue el de &lt;a href=&quot;https://retroshowcase.gr/cpcbox-master/&quot;&gt;CPCBox&lt;/a&gt; que está online, y puedes cargarle el &lt;i&gt;&lt;b&gt;DSK&lt;/b&gt;&lt;/i&gt; fácilmente. Además, esta versión la tienes con muchos juegos. Aquí os dejo un vídeo de cómo funciona con los juegos clásicos con los que estuve enredando un rato.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://retroshowcase.gr/cpcbox-master/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1776&quot; data-original-width=&quot;2132&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzWMN14Flilt7B5lWiRZRUkwgj4P9HbRJxYB9DzmljkQHk5S4vKaQNVijk4k6gED27I6jad4KAeTmTvCoFjDAZC3a3WQsdobrOH9u1IHE1U1AL93dgdxdzMXRimOHPooFh_tn5JOL6HrMDl5zcZSQJvSfHegJsHulpklAszT7IE_vcPUHlDxWa/w640-h534/vibe6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: &lt;a href=&quot;https://retroshowcase.gr/cpcbox-master/&quot;&gt;Emulador Online de AMSTRAD CPC 464/664/6128&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;También con juegos clásicos como el Bombjack o el Ikari Warriors&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero volviendo a la prueba. Haces el código con &lt;i&gt;&lt;b&gt;OpenCode/Gemini/ChatGPT&lt;/b&gt;&lt;/i&gt;, generas el &lt;i&gt;&lt;b&gt;DSK&lt;/b&gt;&lt;/i&gt; usando &lt;a href=&quot;https://devil-system.de/dsk/&quot;&gt;Amstrad DSK Filesystem Manager&lt;/a&gt; y luego cargas el disco en &lt;a href=&quot;https://retroshowcase.gr/cpcbox-master/&quot;&gt;CPCBOX&lt;/a&gt;. Una vez allí, &lt;i&gt;&lt;b&gt;CAT&lt;/b&gt;&lt;/i&gt; para ver el contenido del disco, &lt;i&gt;&lt;b&gt;LOAD&lt;/b&gt;&lt;/i&gt; para cargar el programa, y &lt;i&gt;&lt;b&gt;RUN&lt;/b&gt;&lt;/i&gt; para ejecutarlo. Y a jugar. El resultado completo lo tenéis aquí.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dxI3QlMGXEps7aHRTxc0wZ6yWcNZd9p6cKiGlfWX4jEEu7p3MH9rMGhmPT3xOrA2CebJUxwj64Qt4E&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;
    &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: El resultado final. El Light-Cycles en BASIC&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;para el AMSTRAD CPC&amp;nbsp;464/664/6128&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este caso, después de que &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; me fallara varias veces, decidí ir a por &lt;a href=&quot;https://www.elladodelmal.com/2026/03/como-migrar-arkanoid-de-c-typescript.html&quot;&gt;OpenCode&lt;/a&gt; y así podría comparar bien los precios que me costaba hacerlo funcionar. Y el proceso tomó su tiempo. Si os digo que &lt;b&gt;&lt;u&gt;me tiré un par de horas&lt;/u&gt;&lt;/b&gt; para hacerlo funcionara, os podéis hacer una idea.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjih6aegtpwZ81ruUVhw76XLx1Kif2sz_UWXBai6yddgN0QuyVRRY54rocsFEvteKvwdb8qhB-MZ65PfszXP8FVHvXzfhZOTmw8utD6ff7zZ5jch4r396TIm-tzK37Taas9_l75Dd13FI2Qluml8c97J647CcrJiqmsXIaqsYRGOl9Ja2E7UmUa/s1022/vibe9.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1022&quot; data-original-width=&quot;1010&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjih6aegtpwZ81ruUVhw76XLx1Kif2sz_UWXBai6yddgN0QuyVRRY54rocsFEvteKvwdb8qhB-MZ65PfszXP8FVHvXzfhZOTmw8utD6ff7zZ5jch4r396TIm-tzK37Taas9_l75Dd13FI2Qluml8c97J647CcrJiqmsXIaqsYRGOl9Ja2E7UmUa/w632-h640/vibe9.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 12: Los costes después de 2 horas&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Al final dejé algo bastante digno, como podéis ver en el código, pero si miramos los costes que me llevó hacerlo con &lt;a href=&quot;https://www.elladodelmal.com/2026/03/como-migrar-arkanoid-de-c-typescript.html&quot;&gt;OpenCode&lt;/a&gt; a través del &lt;a href=&quot;https://www.cloudflare.com/developer-platform/products/ai-gateway/&quot;&gt;AI Gateway de Cloudflare&lt;/a&gt;, podéis ver que en comparación con &lt;i&gt;&lt;b&gt;TypeScript&lt;/b&gt;&lt;/i&gt;, el coste fue mucho más alto.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Si he de ser justo, he de decir que también se lo puse difícil, porque &lt;i&gt;&lt;b&gt;Locomotive BASIC&lt;/b&gt;&lt;/i&gt; y para emuladores, no debe ser lo que más líneas de código tira y lo que más &lt;i&gt;&lt;b&gt;tokens&lt;/b&gt;&lt;/i&gt; consume. De hecho, creo que debería ser yo de los pocos que estuvieran con eso un sábado por la tarde.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjtTINC8BVrAoPqvwOYX7AKLc6iV_qbio0DUGR0jrjjMvVc_VMe1CHOoijU6r2qBF6ZehbhBx8-b0WdHw0KSsJiAoiabr5PgESNdnUlzARpDiiSgqQldx8-SLewNihvDefEABE4BTKlh7VuvQRmFRSWypntxfF4dYLqrsAJvx4AbzX8il-8Amx/s1394/vibe10.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;162&quot; data-original-width=&quot;1394&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjtTINC8BVrAoPqvwOYX7AKLc6iV_qbio0DUGR0jrjjMvVc_VMe1CHOoijU6r2qBF6ZehbhBx8-b0WdHw0KSsJiAoiabr5PgESNdnUlzARpDiiSgqQldx8-SLewNihvDefEABE4BTKlh7VuvQRmFRSWypntxfF4dYLqrsAJvx4AbzX8il-8Amx/w640-h74/vibe10.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 13: OpenCode con Claude Opus 4.6 &quot;sufriendo&quot;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Eso sí, poder crear juegos para &lt;i&gt;&lt;b&gt;AMSTRAD CPC&lt;/b&gt;&lt;/i&gt; a golpe de &lt;i&gt;&lt;b&gt;Vibe Coding&lt;/b&gt;&lt;/i&gt; es mejor que tener que copiar los códigos de la &lt;a href=&quot;https://es.wikipedia.org/wiki/Microman%C3%ADa&quot;&gt;MicroMania&lt;/a&gt; como hacíamos en la niñez, que os aseguro que eso sí que tomaba tiempo, hasta que lo tenías fino completo.&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 14:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y&amp;nbsp;&lt;i&gt;&lt;b&gt;charlas&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que se han&amp;nbsp; escrito, citado o publicado en este&amp;nbsp;&lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;&amp;nbsp;sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/vibe-coding-en-basic-para-amstrad-cpc.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4ZE25Ftm74pRKKR5lWYM1HAdzmOXlAcdFEQSldTai0PRJGHE3PxiyIl0DsFqKtZ721B-svJZwcgTQBUj5sBzRhj9BP41WtmtOhOmHgrxZgUtK6MvnQZMvCnag1Wgsj7iYUlhmZYyA6YIlLDfo31jHl_L9UrSeX0XR2Z_9vt6JAmrXSUwjUxK4/s72-w640-h392-c/Vibe0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-6312137863358849509</guid><pubDate>Sat, 04 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-04T07:01:00.128+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">blog</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">personal</category><title>Uno de esos días cualquiera</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Hoy es un día cualquiera. Vale, seguro que no para todos. No, no, no, no me malinterpretéis. No tiene nada que ver con el día que es hoy. Éste &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt; lo podía haber escrito cualquier día y publicado cualquier día. Da igual que hoy sea hoy, es decir, el hoy de hoy. Este &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt; está escrito pensando en cualquier hoy. En mañana, por ejemplo, aunque no sea hoy. Da igual el que hoy que sea. No sé si me he explicado bien. Se trata de que cualquier día puede ser un día cualquiera para el tema de lo que trata este artículo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6c5EnMauRKfStRlQkrCTwSVIifso7NiA8rN9qCPC5lj_L96Ghdq01MPSzP9UCWnD21eZuBoEpZkvQ6E_6mZtBG8X_bz1jltzEHykj39he83yISpSY_pPiq_NmxEyiBpsWni7Ag4O-OtCsehKkAyjbUy72B9fWqImCUt_5EmQ1JLjxjnAp1wa8/s800/dia0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;537&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6c5EnMauRKfStRlQkrCTwSVIifso7NiA8rN9qCPC5lj_L96Ghdq01MPSzP9UCWnD21eZuBoEpZkvQ6E_6mZtBG8X_bz1jltzEHykj39he83yISpSY_pPiq_NmxEyiBpsWni7Ag4O-OtCsehKkAyjbUy72B9fWqImCUt_5EmQ1JLjxjnAp1wa8/w640-h430/dia0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Uno de esos días cualquiera&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si ya he sido capaz de explicarme que hoy &quot;&lt;i&gt;&lt;b&gt;podría&lt;/b&gt;&lt;/i&gt;&quot; ser un día cualquiera, entonces puedo continuar con la reflexión de hoy. Del hoy de hoy, no del hoy cualquiera, sino del hoy de hoy, porque es hoy cuando publico el &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt; que habla de un hoy cualquiera. Bien. Sigamos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Estando que hoy podría ser un día cualquiera, pensad que hoy es ese día. Ese día que puede ser martes, o miércoles, o jueves, o viernes, sábado, domingo o incluso lunes. Un día que no es el aniversario de nada. Que no es el día que hay que anunciar algo espectacular. No es día que ha sucedido algo grande y relevante. O el día que hay algo súper novedoso en lo que haya estado trabajando. O tal vez sí, pero aún no lo puedo contar porque hay que guardar silencio hasta que se cumpla alguna etapa antes. Es un día más en la vida. Sin más. Un día cualquiera.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esos días, cuando me siento delante del &lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt; y pienso... &lt;i&gt;&lt;b&gt;&quot;¿qué publico hoy?&lt;/b&gt;&lt;/i&gt;&quot; a veces me quedo un poco con una sensación extraña. No he encontrado la motivación específica para publicar algo. No tengo algo que contaros que tenga que contaros por qué quiera contároslo. O tal vez simplemente no es el día que tengo marcado para contároslo. No hay una noticia especial de la que quiera hablaros. O ya os haya contado lo que os puedo contar de lo que os quiero contar. O puede que sea un día simplemente en el que la química de mi cuerpo me tenga en un estado de apatía o cansancio de esos que no ayudan. Esos días.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esos días cualquiera son importantes.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esos días son los que me lo ponen difícil. Son los días en los que tengo que trabajar. Los días en los que en lugar de salir las cosas solas hay que trabajar para que salgan.&amp;nbsp; Son los días en los que la página en blanco te mira desafiante y te dice: &quot;&lt;i&gt;&lt;b&gt;Hoy te puedo&lt;/b&gt;&lt;/i&gt;&quot;. Te sonríe con mala uva. A medias. Sin llegar a formar la sonrisa del todo. Y te dice: &quot;&lt;i&gt;&lt;b&gt;Hoy no publicas el post&lt;/b&gt;&lt;/i&gt;&quot;. Sabe que el tiempo juega a su favor. Que tal vez tenga que hacer cosas. Viajes. Trabajos. Otros quehaceres. Esos días en que la página en blanco parece una losa más que &lt;a href=&quot;https://www.elladodelmal.com/2026/03/cuando-mecanografiaba-mis-articulos-de.html&quot;&gt;una ligera cuartilla de A5 metida en mi vieja Olivetti.&lt;/a&gt;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si has tenido alguna vez esa sensación, ya sabes que eso pasa &quot;&lt;i&gt;&lt;b&gt;un día cualquiera&lt;/b&gt;&lt;/i&gt;&quot;. El que menos te lo esperas. El día menos pensado. Hoy mismo. O mañana tal vez. O quién sabe si el día siguiente. Pero rutinariamente, at random, acaba apareciendo en tu calendario. Esos días los conozco bien, porque he pasado muchos. Porque si crees que se escribe un &lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt; durante veinte años sin encontrarte con muchos días como esos entonces es que no conoces el trabajo que es hacer algo así. Esos días son algunos de mis días duros. &lt;a href=&quot;https://www.elladodelmal.com/2021/09/el-demonio-cabron-y-las-excusitas.html&quot;&gt;Cuando el diablo cabrón aparece para tener que lidiar con las excusitas&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y he pensado mucho en esos días.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;He pensado mucho en ellos porque sé que esos días son importantes. Son los días donde podría comenzar a dejarme vencer y poco a poco ir tirando la bomba ninja que un día lanzaré para irme sin hacer mucho ruido de Internet. Pero también tengo claro que esos días son los que me enseñan cosas. Son los días en los que tengo que esforzarme. En los que tengo que trabajar con oficio porque la cosa no está de cara. Son como los días en los que los navegantes tienen que pegarse contra el mar, no cuando es una bañera plana de tranquilidad. Esos días son los que importan para mí, porque sé que son los que me obligan a demostrarme cosas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los días buenos, donde todo va de cara, cuando el artículo es fácil, o está hecho, o hay algo evidente y fácil que contar, son días donde trabajo poco, disfruto mucho, y la cosa sale sola. Los días como ese día cualquiera, como hoy, son los días donde tengo que sacar algo de dentro de mí diferente. Donde tengo que tirar de obligación, de fuerza de voluntad para luchar contra el &quot;&lt;i&gt;&lt;b&gt;no es tan importante que saques el post hoy&lt;/b&gt;&lt;/i&gt;&quot;, donde debo buscar dentro de mí por energía, motivación, inspiración, conocimiento, disciplina y experiencia. Donde los años aquellos &lt;a href=&quot;https://www.elladodelmal.com/2026/03/mi-primer-blog-fue-de-cine-la-coleccion.html&quot;&gt;cuando escribía a mano mis mini-libros&lt;/a&gt; o &lt;a href=&quot;https://www.elladodelmal.com/2026/03/cuando-mecanografiaba-mis-articulos-de.html&quot;&gt;a máquina de escribir mis artículos de cine&lt;/a&gt;, deben demostrarme lo que han dejado en mí.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esos días donde los años de lecturas infinitas deben ayudarme a conectar palabra tras palabra una narración que te tenga leyendo hasta aquí, y hasta el punto y final cuando me despido. Y es que esos días en los que al final sale el &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt;, sin que tú lo sepas, para mí ha sido una lección que me ha enseñado que si quiero puedo, que si me pongo lo hago, que aunque parezca que no, puedo hacerlo. Son los días que forjan mi trabajo, quién soy, y lo que soy, más allá de lo que puedes ver muchas veces. Son los que me dicen a mí quién soy yo más allá de lo que pueda venirme reflejado externamente. Porque son los días que me dicen a mí cosas directamente desde dentro de mí.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y esos días, salen otras cosas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Que no siempre son lo que pensaba. Que no siempre son lo que tú esperas. Como las caras B de los singles. Como las últimas historias de un libro de relatos. Como los artículos de opinión o las cartas al director de los periódicos y revistas. Son artículos, &lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;, reflexiones, o como los quieras llamar, un tanto distintas. Son días que por fuerza de apretar y trabajar, sale algo que no estaba planificado, no estaba dentro de una de las plantillas de artículos que tengo estructuradas en mi cabeza para cada uno de los &lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt; que publico. Son cosas diferentes. Distintas. Con algo diferente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Con algo muy distinto.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A veces llevan palabras y formas de escribir que no utilizo habitualmente. A veces permean más de mí de lo que me gustaría. Otras veces cuentan secretos. Otras veces son solo mundos internos que viven en mí, reflexiones que sólo me cuento a mí, o narraciones extraordinarias que buscan jugar con la estética más que con la cinética. Son especiales en muchos aspectos para mí. Son pequeños cisnes negros en forma de &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt; que si has leído muchos años este &lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt; seguro que has localizado periódicamente. At random, que dicen.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al final, esas perlas de diferencia, son como los lunares de colores en las pieles de los reptiles. Los colores rojos, marrones, amarillos y demás estridencias en el pelaje de otros animales que le dan consistencia a la forma completa de este &lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;. Y la suma de todos ellos son gotas de sudor, energía, trabajo, constancia, y cabezonería del que firma al final de los párrafos. Así que, esos días cualquieras le dan a este &lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt; algo de esencia mía. Algo personal. Por eso son tan importantes.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si tu tienes también esos días en tu trabajo, y te sirve de algo mi experiencia en primera persona, habrá sido un buen aprovechamiento del &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt; que os publico en el día de hoy, un día cualquiera.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/uno-de-esos-dias-cualquiera.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6c5EnMauRKfStRlQkrCTwSVIifso7NiA8rN9qCPC5lj_L96Ghdq01MPSzP9UCWnD21eZuBoEpZkvQ6E_6mZtBG8X_bz1jltzEHykj39he83yISpSY_pPiq_NmxEyiBpsWni7Ag4O-OtCsehKkAyjbUy72B9fWqImCUt_5EmQ1JLjxjnAp1wa8/s72-w640-h430-c/dia0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-3874765215601186457</guid><pubDate>Fri, 03 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-03T07:01:00.116+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">conferencia</category><category domain="http://www.blogger.com/atom/ns#">conferencias</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><title>The Wave 2026: ‘Hacking &amp; Cybersecurity in the age of AI Revolution’ - 15 Abril en Zaragoza</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Los próximos días &lt;a href=&quot;https://waveshow.es/&quot;&gt;14, 15 y 16 de Abril tendrá lugar en Zaragoza el Congreso The Wave 2026&lt;/a&gt;, con una amplia participación de empresas tecnológicas, ponentes de primer nivel, y exposiciones, y yo estaré para dar una ponencia el día &lt;a href=&quot;https://waveshow.es/programas/planet-zero&quot;&gt;15 de Abril en el Planet Zero -&amp;nbsp; que será el auditorio del Palacio de Congresos de Zaragoza - a las 11:50&lt;/a&gt;, de la mano de &lt;a href=&quot;https://www.nunsys.com/&quot;&gt;Nunsys&lt;/a&gt; y &lt;a href=&quot;https://Cloudflare.com&quot;&gt;Cloudflare&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://waveshow.es/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;511&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyhZLF8M-AQhpp2KpoFutpEzUenivkzPP_yTH-zWydv9sQljlrqlnreUSgbC1HBhHXx78K5UTXoAsD9lG5MQ-wn5Bz3_ko4uS1P2azgUgk2jdwCpIEnC3xMhcTodo5OSqYMQG2ZWckWkgTjpBYaWD-5jHmDPmjO4m6G6U9WxFeB4FR4rI2px1G/w640-h408/Wave0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1: &lt;a href=&quot;https://waveshow.es/&quot;&gt;‘Hacking &amp;amp; Cybersecurity in the age of AI Revolution’&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://waveshow.es/&quot;&gt;&lt;i&gt;The Wave 2026: 14,&amp;nbsp;&lt;/i&gt;&lt;i&gt;15 y 16 de Abril en Zaragoza&lt;/i&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto hablaré de &lt;b&gt;&lt;u&gt;Ciberseguridad e Inteligencia Artificial&lt;/u&gt;&lt;/b&gt; en una charlad de media hora, así que si vas a estar por allí, recuerda, el &lt;a href=&quot;https://waveshow.es/programas/planet-zero&quot;&gt;día 15 a las 11:50 estoy en el auditorio Planet Zero&lt;/a&gt;, por si quieres pasarte a verme.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://waveshow.es/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;494&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5OwWDRWQy2Fb_Ajcp_-rNdlfvuyoIUBrUTWl142pwIIUmHlM1s_WVw966rdZ-X3HRrIoHvhwFsnotlxkmMxzE5g1PCIXwIDHi8WzridXbBHeFiLL4g2zHUpHaPZYQ3wNF73Ke6y78uAA-jl-voBwOrW1zCrDCWgRzdAccQBm9xXIdMA2MYJZ1/w640-h396/Wave0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://waveshow.es/&quot;&gt;‘Hacking &amp;amp; Cybersecurity in the age of AI Revolution’.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://waveshow.es/&quot;&gt;The Wave 2026 - 15 Abril en Zaragoza&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://waveshow.es/programas/planet-zero&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;452&quot; data-original-width=&quot;1688&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0OnftICAg1zMaSDmm4CIyo3dPB5TvYwExCu6Rccxf6r0Yo955252KAyQch4AR0Gfmp3yjCWB_I4FyauJncgtH0GTniZtYb3zFW6q_gUrJXv2FiqC4xYrrvztl3mIdDL6G6qNMKXLavLiNQU-jUIRYv_P_9c18bdJs42LM_TwvJB2P83va9k8Z/w640-h172/Wave2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://waveshow.es/programas/planet-zero&quot;&gt;Mi charla será el día 15 a las 11:50 con Nunsys en Planet Zero&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, si te has leído el libro de &quot;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&quot; seguro que te haces una idea de lo que voy a contar allí, pero... como siempre, estará actualizada hasta el último minuto, que en este mundo todo va muy deprisa.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ese mismo día, estará como cabeza de cartel cerrando el evento, el gran&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/jmalvpal&quot;&gt;José María Álvarez-Pallete&lt;/a&gt;, que es un gran ponente y que, como siempre, dará una charla espectacular. Será a las &lt;i&gt;&lt;b&gt;19:00&lt;/b&gt;&lt;/i&gt; horas, para cerrar la jornada del día &lt;i&gt;&lt;b&gt;15&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://waveshow.es/colaboradores/ponentes/jose-maria-alvarez-pallete&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;606&quot; data-original-width=&quot;1912&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh16lZRR5jYn_5PLrrHMJcsQFMUHkn3OK1j5G_KqoZODhQBFGmOBUBFa8VKtTUuo7RlDraN-pfuhAnbsqEgL3_51opq_OQByFWwtzL1StWPiDeoOndSMoH9nRnVJ0JoQxMhxa_bQaIXgxhzhJs-6GBzIfrBDSF2JlxZGmq677HkoI8J_MOltJI9/w640-h202/WavePallete.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://waveshow.es/colaboradores/ponentes/jose-maria-alvarez-pallete&quot;&gt;José María Álvarez-Pallete cierra el día 15 en The Wave.&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/jmalvpal&quot;&gt;Puedes contactar con José María Álvarez-Pallete en MyPublicInbox&lt;/a&gt;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero además, el día 14 tenéis, entre muchos, a &lt;a href=&quot;https://www.mypublicinbox.com/PacoSalcedo&quot;&gt;Paco Salcedo, Presidente de Microsoft España&lt;/a&gt;, y el día &lt;i&gt;&lt;b&gt;16&lt;/b&gt;&lt;/i&gt; a &lt;a href=&quot;https://waveshow.es/colaboradores/ponentes/jordi-wild&quot;&gt;Jordi Wild&lt;/a&gt; - que tengo muchas ganas de conocerlo en persona -, y al viejo rockero de &lt;a href=&quot;https://www.mypublicinbox.com/AlejandroVesga&quot;&gt;Alejandro Vesga&lt;/a&gt;, que estarán dentro de una lista de grandes ponentes. Nos vemos por &lt;i&gt;&lt;b&gt;Zaragoza&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/the-wave-2026-hacking-cybersecurity-in.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyhZLF8M-AQhpp2KpoFutpEzUenivkzPP_yTH-zWydv9sQljlrqlnreUSgbC1HBhHXx78K5UTXoAsD9lG5MQ-wn5Bz3_ko4uS1P2azgUgk2jdwCpIEnC3xMhcTodo5OSqYMQG2ZWckWkgTjpBYaWD-5jHmDPmjO4m6G6U9WxFeB4FR4rI2px1G/s72-w640-h408-c/Wave0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-996063328648930367</guid><pubDate>Thu, 02 Apr 2026 07:58:00 +0000</pubDate><atom:updated>2026-04-02T09:58:22.063+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">antispoofing</category><category domain="http://www.blogger.com/atom/ns#">Análisis Forense</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">Identidad</category><category domain="http://www.blogger.com/atom/ns#">Linkedin</category><category domain="http://www.blogger.com/atom/ns#">OSINT</category><category domain="http://www.blogger.com/atom/ns#">Privacidad</category><category domain="http://www.blogger.com/atom/ns#">redes sociales</category><category domain="http://www.blogger.com/atom/ns#">spoofing</category><title>Cómo lograr el Check de Verified en LinkedIn con una Identidad Pública que no coincide con la Identidad Legal</title><description>&lt;div align=&quot;justify&quot;&gt;Durante los últimos años, las redes sociales han ido incorporando sistemas de verificación con el objetivo de reforzar la confianza entre los usuarios. Estos sistemas consisten en un mecanismo mediante el cual la plataforma confirma que la persona o entidad que gestiona una cuenta es realmente quien dice ser. La recompensa visible para el usuario es una insignia, un pequeño icono —el conocido &lt;i&gt;&lt;b&gt;check&lt;/b&gt;&lt;/i&gt;— que, para muchos, simboliza autenticidad y fiabilidad.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3AawshjU8p3dcZPExBxA0GwwfzCByap-jnVo-DdW_1oKqmdwLf9uJ78UP6nXcJE52i9sJodArDNqtbdvB6vSA1Gyvjh8VFKwzv5zQ2stgmVbLGMeynUX0SCJfkPyAqvmzqFj9buEUeXpo50Ma6LW5zVVfxWSq2u9RSj7lIDVPkNI1YU1Z9JVd/s800/L0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;548&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3AawshjU8p3dcZPExBxA0GwwfzCByap-jnVo-DdW_1oKqmdwLf9uJ78UP6nXcJE52i9sJodArDNqtbdvB6vSA1Gyvjh8VFKwzv5zQ2stgmVbLGMeynUX0SCJfkPyAqvmzqFj9buEUeXpo50Ma6LW5zVVfxWSq2u9RSj7lIDVPkNI1YU1Z9JVd/w640-h438/L0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i style=&quot;text-align: left;&quot;&gt;Figura 1:&amp;nbsp;Cómo lograr el Check de Verified en LinkedIn con una&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i style=&quot;text-align: left;&quot;&gt;Identidad Pública que no coincide con la Identidad Legal&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;En el caso de &lt;i&gt;&lt;b&gt;LinkedIn&lt;/b&gt;&lt;/i&gt;, esta insignia de verificación pretende indicar que un perfil pertenece a una persona real y que la información presentada coincide con su identidad profesional, pero hay que entender que no tiene por qué ser la información legal. A través de estos distintivos, la plataforma busca generar un entorno más seguro, donde los usuarios puedan interactuar con confianza, evitando suplantaciones y facilitando la creación de redes profesionales legítimas. Además, el sistema permite verificar no solo la identidad, sino también documentación, garantizando que determinada información que aparece en el currículo de la persona es correcto.&lt;br /&gt;&lt;br /&gt;
Sin embargo, esta lógica presenta un matiz a conocer. La verificación no siempre vincula de manera técnica y directa la identidad visible del perfil con la identidad que se ha validado internamente. Algo que hay que entender si te dedicas a la &lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot;&gt;investigación de identidades en Internet&lt;/a&gt;. Es decir, un usuario podría mostrarse como verificado gracias al &lt;i&gt;&lt;b&gt;check&lt;/b&gt;&lt;/i&gt;, pero no existir una correspondencia completa entre los datos de la persona que aparece en el perfil y aquella que ha pasado el proceso de validación.&amp;nbsp;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;600&quot; data-original-width=&quot;456&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5NEHhLAxa0mJFlht8mc6TrRYe-bU-bH1TXQmMNBXFkNt-StjC-CuuKHpCStMShoo1iLU1hWWsQzWKsqUNUrBKJHAug9VUnWxe_GfZ8SdDTKtPiNiVQkwdIH4tpDX0ElDj8uBJ0K6Xcbw_qFgGJRopqNaUOiOdFbyPTTxgx4SnZUDZqb5GSg/w304-h400/open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.jpg&quot; width=&quot;304&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;center&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot;&gt;Open Source INTelligence (OSINT): Investigar personas e Identidades&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;center&gt;&lt;i&gt;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot;&gt;&amp;nbsp;en Internet 2ª Edición&lt;/a&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://0xword.com&quot;&gt;0xWord&lt;/a&gt;, escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/VicenteAguileraDiaz&quot;&gt;Vicente Aguilera&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/carlos_seisdedos&quot;&gt;Carlos Seisdedos&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;
La insignia ofrece cierta seguridad y confianza, pero no asegura la correspondencia absoluta entre la identidad verificada y la visible, por lo que debes conocer su funcionamiento correctamente para entender sus límites. En &lt;i&gt;&lt;b&gt;LinkedIn&lt;/b&gt;&lt;/i&gt;, un perfil verificado transmite una idea muy concreta, detrás de ese nombre hay una identidad confirmada, pero podría darse el caso que no fuera exactamente la visible, que es lo que la mayoría de usuarios interpreta sin pensarlo demasiado.&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&amp;nbsp;o que vas a ver a continuación no muestra una intrusión, ni una toma de cuenta, ni una vulnerabilidad técnica clásica. Muestra algo distinto, un flujo de verificación para reforzar la autenticidad del perfil, pero que deja que la identidad visible de una cuenta sea distinta de la identidad legal acreditada. Esto, si lo conoces, no tiene por qué ser malo. Muchas personas tienen nombres públicos que no son los que están en sus identidades legales, como &lt;i&gt;&lt;b&gt;Moxie Marlinkspike&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;Chema Alonso&lt;/b&gt;&lt;/i&gt;, pero aún así se puede verificar que son ellos. &lt;i&gt;&lt;b&gt;Moxie Marlinsspike&lt;/b&gt;&lt;/i&gt; protagonizo en un evento una anécdota que se hizo famosa cuando le pedían un &lt;i&gt;&lt;b&gt;ID&lt;/b&gt;&lt;/i&gt; con su nombre en un evento, y el dijo simplemente: &quot;&lt;i&gt;&lt;b&gt;Google me&lt;/b&gt;&lt;/i&gt;&quot;, para que la persona que le registraba supiera que él era &lt;i&gt;&lt;b&gt;Moxie Marlinspike&lt;/b&gt;&lt;/i&gt;, - una identidad creada por él mismo - incluso si su identidad legal era otra.&lt;br /&gt;&lt;br /&gt;
Dicho de otra forma, el sistema comprueba que hay una persona real detrás - que ha hecho el proceso de &lt;i&gt;&lt;b&gt;Know Your Custormer&lt;/b&gt;&lt;/i&gt; -, pero el usuario final puede seguir sin saber quién es realmente esa persona . Cuando una insignia de verificación deja de responder a la pregunta “&lt;i&gt;&lt;b&gt;quién está detrás&lt;/b&gt;&lt;/i&gt;” y pasa a responder sólo a “&lt;i&gt;&lt;b&gt;hay alguien detrás&lt;/b&gt;&lt;/i&gt;”, el modelo de confianza debe ser otro. Es cierto que, si hay algún problema, la plataforma que ha verificado a esa cuenta, sabe quién está detrás de ella. Es decir, la identidad legal del que controla esa cuenta.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Lo curioso es que, de acuerdo con el flujo operativo descrito, ante una discrepancia, LinkedIn propone una salvaguarda consistente en mostrar el nombre oficial como complemento público en el perfil. Incluso llega a mostrar una vista previa en la que el alias, la insignia de verificación y el nombre legal aparecen conjuntamente, reforzando la transparencia y autenticidad del perfil.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Sin embargo, esto no parece la mejor idea para perfiles que tienen una identidad pública bien reconocida que prefieren conservar la privacidad de su identidad legal. Como vamos a ver en esta demostración, aunque&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;a href=&quot;https://www.linkedin.com/help/linkedin/answer/a1359065/&quot;&gt;la intención declarada por LinkedIn en la ayuda&lt;/a&gt; es mostrar la identidad legal, el resultado operativo final, y el resultado finalmente visible demuestra que se puede ocultar la identidad legal, divergente con la identidad pública.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.linkedin.com/help/linkedin/answer/a1359065/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;371&quot; data-original-width=&quot;562&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1i0gXzJNsm0xtVI4-S94V78LjP-QEIDmRPvd6ijMfsD_tBZg0Mt44SjRDRKnLzfXUU8VbXfcW_7sMhJK8e-I_gh5gSAeugYkq1OVx8WLKVOSzUmY5ch23EQGtjOlRXESKfMIS5won246yuWimR-CJv1j3AlHsJ5h1VqAk6FcSy-gOI9WHpsXC/w400-h264/L8.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.linkedin.com/help/linkedin/answer/a1359065/&quot;&gt;Según la ayuda de Linkedin, el nombre legal entre paréntisis,&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.linkedin.com/help/linkedin/answer/a1359065/&quot;&gt;y el nombre público destacado.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
La prueba de concepto que sigue documenta precisamente eso. Cómo un perfil con un nombre divergente puede atravesar el proceso de verificación documental y biométrica, llegar hasta la fase en la que &lt;i&gt;&lt;b&gt;LinkedIn&lt;/b&gt;&lt;/i&gt; reconoce la discrepancia - y aunque promete transparencia -, terminar finalmente con la insignia añadida sin que se muestre tu identidad legal. Aunque hay discrepancia, la identidad legal no queda visible como complemento en el perfil. No se trata de una hipótesis. Se trata de una secuencia reproducida, documentada y observable. Vamos al grano.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;
1. Preparación de la cuenta y estado inicial&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;
Qué se quiere demostrar con esta prueba de concepto:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Se parte de una cuenta con un nombre de perfil divergente respecto del nombre del documento.&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;El proceso de verificación documental y biométrica se completa correctamente.&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;LinkedIn detecta la discrepancia y ofrece una salvaguarda de transparencia.&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;La vista previa muestra que el nombre oficial aparecería entre paréntesis.&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;El resultado final observado es un perfil verificado con alias y sin nombre complementario visible.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;

La cuenta utilizada en la prueba muestra un nombre de perfil divergente, &quot;&lt;i&gt;&lt;b&gt;El lado del mal&lt;/b&gt;&lt;/i&gt;&quot;, y en ese momento todavía no dispone de ninguna verificación añadida.&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_OLg5S6GZq5nkmZDD4r53IdnkYlqYBsc4TtDEvyM-huSI_-9w3VHPQY5ECl3td-JM-vvug7hshCZfN7QGiyN6cRChsmAYMCTkgKxhdzdFHXaNAzD4pu3B5DoNB1E3RLb-R-ph5VBBYLizjWJURZem6rQ-uIh5_91yQT5nZPp1-QhyfFUW-LOK/s1438/L1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1132&quot; data-original-width=&quot;1438&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_OLg5S6GZq5nkmZDD4r53IdnkYlqYBsc4TtDEvyM-huSI_-9w3VHPQY5ECl3td-JM-vvug7hshCZfN7QGiyN6cRChsmAYMCTkgKxhdzdFHXaNAzD4pu3B5DoNB1E3RLb-R-ph5VBBYLizjWJURZem6rQ-uIh5_91yQT5nZPp1-QhyfFUW-LOK/w640-h504/L1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 4: Estado inicial de la cuenta: nombre de perfil divergente&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;y ausencia de verificación previa.&amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;Este punto es importante porque fija el estado previo. El alias visible, cuenta operativa y cero insignias activas.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;b&gt;&lt;u&gt;&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;b&gt;&lt;u&gt;2. Verificación documental y biométrica&lt;/u&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
El flujo de &lt;i&gt;&lt;b&gt;Persona&lt;/b&gt;&lt;/i&gt; valida la identidad de la persona real detrás de la cuenta. El material gráfico permite ver que el proceso pasa por el escaneo físico del documento, la comprobación biométrica y la validación final de identidad.&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJAnx1Qs_eUNoaB0HLuutCixCIaz2LkF5Pft0w1TIm7uCMtEnkE15bwadx59hX3xo4Osa3EMTGk7LvPTd7I7vw32IVjFUp54CFyQ4ZUyb-3dofFFj9muuvlz3NiyEiPff8E6ojSEZeC-L6U0hZFSghLEd4aUmGQ3k-F6ZbhNS0Bd4MNl3cU1si/s1432/L2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;856&quot; data-original-width=&quot;1432&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJAnx1Qs_eUNoaB0HLuutCixCIaz2LkF5Pft0w1TIm7uCMtEnkE15bwadx59hX3xo4Osa3EMTGk7LvPTd7I7vw32IVjFUp54CFyQ4ZUyb-3dofFFj9muuvlz3NiyEiPff8E6ojSEZeC-L6U0hZFSghLEd4aUmGQ3k-F6ZbhNS0Bd4MNl3cU1si/w640-h382/L2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 5: Secuencia resumida del proceso de &quot;Know Your Customer&quot;.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Escaneo del documento, verificación biométrica y validación positiva de identidad.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;Para evitar exponer datos innecesarios, en esta versión se han omitido capturas donde aparecen campos documentales completos.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
3. LinkedIn detecta la discrepancia y propone una salvaguarda&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Una vez verificada la identidad real, &lt;i&gt;&lt;b&gt;LinkedIn&lt;/b&gt;&lt;/i&gt; no añade todavía la insignia. En ese punto aparece un mensaje explícito: el nombre del &lt;i&gt;&lt;b&gt;ID&lt;/b&gt;&lt;/i&gt; no coincide con el nombre del perfil y, como alternativa para poder verificar la identidad, se ofrece mostrar el nombre del documento oficial como complementario en el perfil.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgifjN7V55dmGEKefldLXc_MZxSDT2Y82bcazv9uTJ3RVtUQJ_5Lr0QCtsbAWpEwhskwLgFOn8d0hy-cvplOGSAWkQI8cEi8hqDL6hyphenhyphenvm1oehMq_uN6VSV9sPviR3GLu1oUIVZ2-SiRTS2-U_r1Q4O-MeZm1V2U_ybWKVPjd-W7xoNUdSJk1_TC/s1388/L3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1382&quot; data-original-width=&quot;1388&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgifjN7V55dmGEKefldLXc_MZxSDT2Y82bcazv9uTJ3RVtUQJ_5Lr0QCtsbAWpEwhskwLgFOn8d0hy-cvplOGSAWkQI8cEi8hqDL6hyphenhyphenvm1oehMq_uN6VSV9sPviR3GLu1oUIVZ2-SiRTS2-U_r1Q4O-MeZm1V2U_ybWKVPjd-W7xoNUdSJk1_TC/w640-h638/L3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 6: Aviso de discrepancia de nombre y activación&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;de la salvaguarda propuesta por LinkedIn.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
4. La propia plataforma enseña el resultado esperado&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
La siguiente pantalla es decisiva porque ya no es una interpretación del investigador. Es la propia plataforma la que muestra una vista previa de cómo debería quedar el perfil si se acepta la opción propuesta: alias visible, insignia de verificación y nombre oficial entre paréntesis como complemento público.

&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA8M9Qy-dRiNavlmunyea9mTCvSo75dD2RWArPAvc6cdUpi72pIy9kU4MC0tsT7Xl7jDEcQCxTKhK6AwRYsz06-JpcMVrU3-MD7533vPzN-Cvx950vwSGfRxFHyF8nUwMumG7JELz7HFNE8oDNQU-ku_gUi_U_dklTvu1HWph3EkknLR_ozQr1/s1442/L4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1442&quot; data-original-width=&quot;1404&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA8M9Qy-dRiNavlmunyea9mTCvSo75dD2RWArPAvc6cdUpi72pIy9kU4MC0tsT7Xl7jDEcQCxTKhK6AwRYsz06-JpcMVrU3-MD7533vPzN-Cvx950vwSGfRxFHyF8nUwMumG7JELz7HFNE8oDNQU-ku_gUi_U_dklTvu1HWph3EkknLR_ozQr1/w624-h640/L4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 7: Vista previa del comportamiento esperado. El nombre oficial&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;aparece como complemento visible junto al alias.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
5. Resultado final observado &lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Tras completar el flujo, la verificación queda añadida al perfil. No obstante, el resultado visible no coincide con la vista previa anterior, el perfil termina mostrando la insignia de verificación sobre el alias, pero sin el nombre oficial complementario que &lt;i&gt;&lt;b&gt;LinkedIn&lt;/b&gt;&lt;/i&gt; había presentado como mecanismo de transparencia.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwTDM9md1dr_D5VnkFTrsTjOyS4Uai1pBCzdujTBNfEdEmWkkUAaV6jB9IEhlmrLm-AkxbawrH4Q8tZD7V8BVr7XY0lp7vZqSUJYriGcPu8LVAcXG63U0twrOUhs7GWUcnKGrRP-gCiQQXRPE77K2VffenDShylLlVm-ZTSBIOKJiW9rIhaKZg/s1386/L5.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1252&quot; data-original-width=&quot;1386&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwTDM9md1dr_D5VnkFTrsTjOyS4Uai1pBCzdujTBNfEdEmWkkUAaV6jB9IEhlmrLm-AkxbawrH4Q8tZD7V8BVr7XY0lp7vZqSUJYriGcPu8LVAcXG63U0twrOUhs7GWUcnKGrRP-gCiQQXRPE77K2VffenDShylLlVm-ZTSBIOKJiW9rIhaKZg/w640-h578/L5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 8: Comparativa directa entre el resultado que LinkedIn&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;promete y el resultado finalmente observado en el perfil.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
6. Interpretación técnica de la evidencia mostrada&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
La imagen documenta el estado final de la prueba de concepto y concentra, en una sola vista, el núcleo del fallo de lógica observado en el flujo de verificación de &lt;i&gt;&lt;b&gt;LinkedIn&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;Desde el punto de vista técnico, lo que se aprecia es la coexistencia de tres elementos que no deberían convivir de esta forma si la salvaguarda de transparencia se aplicara correctamente, según la ayuda de la plataforma.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Un nombre de perfil arbitrario o alias visible&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Una insignia de verificación de identidad activa&lt;/i&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;La ausencia del nombre legal complementario que el propio flujo promete mostrar cuando detecta discrepancia entre identidad acreditada e identidad mostrada.&lt;/i&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjm13LF2IB13nykmzvA68CFSb4NPMiZ9apDnoVAcAYpHcLwNxBrzTgepCEOz8pq177CqBidzJdh5CoEsO5a2IoFsZP_ZBq6Rg_Ezq4pa8NQDVJt9OqAQ6vurIaa8EPQoL75WwD9pZfH87LSsu2j31StHCULvs4t98nxvs4JmqOs_KVwh4ZaXIEq/s1278/L6.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1278&quot; data-original-width=&quot;572&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjm13LF2IB13nykmzvA68CFSb4NPMiZ9apDnoVAcAYpHcLwNxBrzTgepCEOz8pq177CqBidzJdh5CoEsO5a2IoFsZP_ZBq6Rg_Ezq4pa8NQDVJt9OqAQ6vurIaa8EPQoL75WwD9pZfH87LSsu2j31StHCULvs4t98nxvs4JmqOs_KVwh4ZaXIEq/w286-h640/L6.jpg&quot; width=&quot;286&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 9: Resultado obtenido BYPASS Business Logic Error&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;&amp;nbsp;/ Broken Identity Binding&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
Esto permite inferir que el proceso de validación documental y biométrica ha finalizado con éxito - se ha hecho el &lt;i&gt;&lt;b&gt;KYC,&lt;/b&gt;&lt;/i&gt;&amp;nbsp; el &lt;i&gt;&lt;b&gt;backend&lt;/b&gt;&lt;/i&gt; ha marcado la cuenta como verificada y tiene la documentación almacenada, pero que la capa de representación pública del perfil no está materializando de forma efectiva el mecanismo de unión entre identidad legal e identidad pública, que es algo que debes tener en cuenta.&lt;br /&gt;&lt;br /&gt;
Dicho de manera más precisa, la plataforma resuelve correctamente la pregunta “&lt;i&gt;&lt;b&gt;existe una persona real detrás de esta cuenta y sabemos quién es&lt;/b&gt;&lt;/i&gt;”, pero “&lt;i&gt;&lt;b&gt;la identidad pública que se muestra al resto de usuarios no tiene por qué ser la identidad legal que ha sido acreditada&lt;/b&gt;&lt;/i&gt;”.&lt;br /&gt;&lt;br /&gt;
Lo que se muestra no es una simple anomalía visual o un problema cosmético. Lo que refleja es una posible desincronización entre el estado de verificación concedido y la política de exposición del atributo de identidad complementaria descrito en la ayuda de &lt;i&gt;&lt;b&gt;Linkedin&lt;/b&gt;&lt;/i&gt;. En otras palabras, el sistema concede el distintivo sin hacer cumplir de manera consistente la condición de transparencia que él mismo presenta como alternativa cuando existe un desajuste de nombres, pero que por otro lado permite a las identidades públicas mantener la privacidad de sus identidades legales.&lt;br /&gt;&lt;br /&gt;
A nivel de lógica de negocio, esto encaja con un escenario de &lt;i&gt;&lt;b&gt;Broken Identity Binding&lt;/b&gt;&lt;/i&gt;, la identidad&amp;nbsp; legal validada existe, pero no queda correctamente enlazada con la identidad pública consumida por terceros. El resultado práctico es que el usuario que observa el perfil recibe una señal de autenticidad fuerte, pero que si carece del contexto mínimo necesario para interpretar correctamente qué ha sido verificado y bajo qué identidad, podría llevarle a confusión o error.&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
7. Implicación de seguridad y abuso potencial de esta evidencia&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
En un sistema de verificación bien ligado, la insignia debería actuar como un atributo de confianza contextualizado. Es decir, no solo debería indicar que el proceso de validación ha sido superado, también debería permitir interpretar correctamente qué identidad ha quedado acreditada frente al resto de usuarios. Cuando esa unión falla, el distintivo conserva su fuerza visual, pero pierde precisión semántica. Es decir, podría parecer que la identidad legal es la que se ve públicamente es la misma - porque no aparece entre paréntesis otro nombre), sin ser así.&lt;br /&gt;&lt;br /&gt;
Eso abre la puerta a varios escenarios a tener en cuenta. Lógicamente, hay que pensar en la suplantación creíble con validación, ya que un&amp;nbsp;actor podría construir un perfil con un alias, una identidad visual cuidada o incluso una identidad coincidente con la de un tercero, completar la verificación con su propia documentación legítima y terminar mostrando públicamente una cuenta que transmite autenticidad sin revelar el contexto real de la verificación. Para el observador externo, la insignia refuerza la apariencia, para el atacante, reduce el riesgo de ser detectado y aumenta credibilidad. Para limitar la suplantación de personas conocidas, por supuesto, &lt;i&gt;&lt;b&gt;Linkedin&lt;/b&gt;&lt;/i&gt; tiene los mecanismos de denuncia de suplantaciones, y por eso las empresas monitorizan las identidades de sus ejecutivos en la red para detectar estos posibles casos.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Hay que añadir que, además, en caso de que esta identidad fuera parte de un delito que se investigara, la plataforma podría entregar la documentación que usó la persona en el proceso de &lt;i&gt;&lt;b&gt;KYC&lt;/b&gt;&lt;/i&gt;, pero para engaños individuales a personas a través de redes sociales, podría dar a la identidad un halo de ser lo que se ve, cuando realmente es otra persona.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;
En este caso, el objetivo ya no es parecer una persona concreta, sino parecer una entidad fiable. Nombres como “&lt;i&gt;&lt;b&gt;Security Team&lt;/b&gt;&lt;/i&gt;”, “&lt;i&gt;&lt;b&gt;Compliance Department&lt;/b&gt;&lt;/i&gt;” o cualquier otra formulación institucional adquieren más potencia cuando van acompañados de una verificación activa. El problema no es solo el alias, también que el distintivo puede ser interpretado por la víctima como una validación indirecta del rol, del contexto o de la autoridad del emisor. Para ello hay que entender que las verificaciones pueden verificar también la documentación, pero puede ser que alguien verifique su identidad con este proceso, pero no verifique sus aptitudes, por lo que podría ser mintiendo en sus títulos y acreditaciones.&lt;br /&gt;&lt;br /&gt;
Cuando una plataforma proyecta una señal fuerte de autenticidad, terceros pueden usarla como referencia adicional en procesos de evaluación, contacto profesional, validación de antecedentes o interpretación pericial informal. Hay que entender bien los límites de la verificación, y si la identidad visible no queda unida con transparencia a la identidad legal acreditada - lo que podría ser una opción de privacidad - ,&amp;nbsp; y los que consumen estos límites no lo conocen, la plataforma introduce sin quererlo ruido precisamente en el punto donde debería reducirlo.&lt;br /&gt;&lt;br /&gt;
En otras palabras, el problema no está en que LinkedIn permita usar identidades públicas o alias. El problema aparece cuando el distintivo de verificación sigue actuando como una señal fuerte de identidad legal - tal y como dice en su ayuda - sin que el usuario pueda interpretarlo correctamente. E&lt;span style=&quot;text-align: left;&quot;&gt;s decir, &lt;u&gt;si la Verificación permite el uso de Identidades Públicas con privacidad de Identidades Legales, no debería decir que si hay discrepancia entre ellas mostrará las dos en la Verificación y luego que se pueda evitar eso.&lt;/u&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;



&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Saludos,&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;a href=&quot;https://mypublicinbox.com/ih4x4y0u&quot;&gt;Catalin Barsan Apostolescu&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/ih4x4y0u&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1520&quot; data-original-width=&quot;1676&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwZXaw9zI3qfdmoHdvcsemOqX0hG5IT25ueqT0H5hLfQayqIRZSJJzsIg9tvBgrS-v5f11D55edNYwzCLLPhFVQEosJpMtZEVB4D4LpDEAyA5QgVkuhOpL9SwE8r9ed3ZJ6Viy1MId2yjhzGtJn6_mLTMij3kirfGzMPucgzJNAo1TNqDoDMI9/w640-h580/Catalin.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/ih4x4y0u&quot;&gt;Contactar con Catalin Barsan Apostolescu&lt;/a&gt;&lt;/div&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/como-lograr-el-check-de-verified-en.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3AawshjU8p3dcZPExBxA0GwwfzCByap-jnVo-DdW_1oKqmdwLf9uJ78UP6nXcJE52i9sJodArDNqtbdvB6vSA1Gyvjh8VFKwzv5zQ2stgmVbLGMeynUX0SCJfkPyAqvmzqFj9buEUeXpo50Ma6LW5zVVfxWSq2u9RSj7lIDVPkNI1YU1Z9JVd/s72-w640-h438-c/L0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-3388821746172585717</guid><pubDate>Wed, 01 Apr 2026 04:01:00 +0000</pubDate><atom:updated>2026-04-01T06:01:00.112+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Cloud</category><category domain="http://www.blogger.com/atom/ns#">Cloud computing</category><category domain="http://www.blogger.com/atom/ns#">gaming</category><category domain="http://www.blogger.com/atom/ns#">hardware</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">sci-fi</category><title>Cortical Labs CL1: Ordenadores con Redes Neuronales Biológicas para ejecutar algoritmos de Inteligencia</title><description>&lt;div align=&quot;justify&quot;&gt;No podía no escribir sobre esta noticia - a pesar de ser hoy el &lt;i&gt;&lt;b&gt;April&#39;s Fool&lt;/b&gt;&lt;/i&gt; -, pero el día a día es el que es. El caso es que quería hablaros del ordenador&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://corticallabs.com/cl1&quot;&gt;CL1 de Cortical Labs&lt;/a&gt;, que no es solo un avance tecnológico, ya que es el nacimiento de una nueva categoría tecnológica, lo que se denomina como &quot;&lt;b&gt;&lt;u&gt;Inteligencia Biológica Sintética (SBI)&lt;/u&gt;&lt;/b&gt;&quot;.&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Mientras que la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; convencional intenta imitar el cerebro mediante silicio y matemáticas, el &lt;a href=&quot;https://corticallabs.com/cl1&quot;&gt;ordenador CL1&lt;/a&gt; utiliza el componente original: &lt;b&gt;&lt;u&gt;Neuronas humanas vivas&lt;/u&gt;&lt;/b&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://corticallabs.com/cl1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;673&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFgJgZOB5RXkB6ewc-Yjhr0VND8FcX9yKzqy_W-fYyMD4uoeKj6ijy7F-1cgvUCsOhnCsw1k_61B-8q8t6k49IVxLxchg7m8hbzHfr0BIjcjii4auTgRd8SZrt1iuxx8OpiT_-69cnqCGGI9-qFanUQiTp_6QjoTZdvvIyD4uxwYAhm2GWAoH5/w640-h538/CL1_0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Figura 1:&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://corticallabs.com/cl1&quot;&gt;Cortical Labs CL1: Ordenadores con Redes Neuronales Biológicas&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://corticallabs.com/cl1&quot;&gt;para ejecutar algoritmos de Inteligencia. Que pueden jugar a juegos&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://corticallabs.com/cl1&quot;&gt;como el DOOM o ser usados en Cloud.&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Fue lanzado comercialmente en &lt;i&gt;&lt;b&gt;2025&lt;/b&gt;&lt;/i&gt;, como el primer ordenador biológico del mundo, capaz de ejecutar código directamente sobre tejido vivo, y hoy en día podemos ver &lt;a href=&quot;https://www.youtube.com/watch?v=yRV8fSw6HaE&quot;&gt;jugar al mítico juego del Doom&lt;/a&gt; del que ya hemos hablado tantas veces.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dxBbxUmIUiHm9VnIcHw5ZJpfeOgshSf43mVoclhOrzvWR6mC7wJjlYltyM5izTLRAGHW4OFT3afYSM&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: Doom corriendo sobre el &lt;a href=&quot;https://corticallabs.com/cl1&quot;&gt;CL1&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Ya hemos visto &lt;a href=&quot;https://www.elladodelmal.com/2026/03/doom-over-dns-o-como-guardar-descarga-y.html&quot;&gt;ejecutar DOOM desde el DNS&lt;/a&gt;, &lt;a href=&quot;https://www.elladodelmal.com/2025/09/como-construir-un-doom-like-usando-solo.html&quot;&gt;desde el Excel o bases de datos&lt;/a&gt;, &lt;a href=&quot;https://www.elladodelmal.com/2024/08/como-jugar-al-doom-de-msdos-en-iphone.html&quot;&gt;en un emulador de MS-DOS para iPhone&lt;/a&gt;, y ahora lo tenéis en este vídeo anterior lo tienes corriendo sobre un ordenador de neuronas vivas.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;b&gt;&lt;u&gt;El Core del CL1: &quot;Wetware&quot; y Silicio + BiOSP&lt;/u&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;A diferencia de un procesador tradicional, el núcleo del &lt;i&gt;&lt;b&gt;&lt;a href=&quot;https://corticallabs.com/cl1&quot;&gt;CL1&lt;/a&gt;&lt;/b&gt;&lt;/i&gt; es un híbrido, y cuesta unos &lt;i&gt;&lt;b&gt;35.000 USD&lt;/b&gt;&lt;/i&gt; por unidad. Contiene aproximadamente &lt;i&gt;&lt;b&gt;800,000&lt;/b&gt;&lt;/i&gt; neuronas cultivadas a partir de células madre humanas, las cuales crecen directamente sobre un &lt;i&gt;&lt;b&gt;chip&lt;/b&gt;&lt;/i&gt; de silicio equipado con una matriz de electrodos de alta densidad.&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: left;&quot;&gt;El &lt;i&gt;&lt;b&gt;chip&lt;/b&gt;&lt;/i&gt; actúa como un puente y traduce los datos digitales en impulsos eléctricos que las neuronas pueden &quot;&lt;i&gt;&lt;b&gt;sentir&lt;/b&gt;&lt;/i&gt;&quot; y, a su vez, capta las señales eléctricas de las neuronas para convertirlas en comandos digitales.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://corticallabs.com/cl1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1058&quot; data-original-width=&quot;2011&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0UQjhDXLSkwR73t3Jy00K62bCFeeB2NkDrsX8SW48TCspuaK9tjVXpdPL3BRf1VPLiroHndiFHiiobcCdeK4TS10V1YbvuaKNNzT4SAjl7Nq2X5x_xjg5opcy4RvhNNrKpZwnEF7Hs4EwFTtRpNOXv8crOynKHk_Kr-zjXxRr1J4asXfHk6Qy/w640-h336/CL1_computer.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://corticallabs.com/cl1&quot;&gt;Equipo CL1 de Cortical Labs&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Para que este &quot;&lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;procesador vivo&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&quot; funcione, el &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;CL1&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; incluye un sistema de microfluídica que suministra nutrientes, elimina desechos y regula la temperatura y los gases (&lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;CO₂, O₂&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt;), manteniendo a las células sanas hasta por seis meses. Esto, lo tenéis explicado en el siguiente &lt;a href=&quot;https://www.youtube.com/watch?v=yRV8fSw6HaE&quot;&gt;vídeo publicado de Cortical Labs&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;
&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;266&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/yRV8fSw6HaE?si=PSK4NKjZtoKT4k3l&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt; Figura 4: &lt;a href=&quot;https://www.youtube.com/watch?v=yRV8fSw6HaE&quot;&gt;Brain Cells playing Doom&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;

&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Para interactuar con esta amalgama de biología y metal, &lt;i&gt;&lt;b&gt;Cortical Labs&lt;/b&gt;&lt;/i&gt; ha desarrollado el &lt;i&gt;&lt;b&gt;Biological Intelligence Operating System (biOS)&lt;/b&gt;&lt;/i&gt;. Este &lt;i&gt;&lt;b&gt;software&lt;/b&gt;&lt;/i&gt; permite a los desarrolladores desplegar código que estimula áreas específicas del cultivo neuronal, recibir respuestas en tiempo real y entrenar a las neuronas mediante bucles de retroalimentación basados en el &quot;&lt;i&gt;&lt;b&gt;Principio de Energía Libre&lt;/b&gt;&lt;/i&gt;&quot;, donde las células modifican sus conexiones para hacer su entorno más predecible.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Un ejemplo famoso de esta capacidad fue el predecesor del &lt;i&gt;&lt;b&gt;CL1&lt;/b&gt;&lt;/i&gt;, el &lt;a href=&quot;https://www.rsv.org.au/articles/brain-cells-on-a-microchip&quot;&gt;DishBrain&lt;/a&gt;, que aprendió a jugar al videojuego &lt;i&gt;&lt;b&gt;Pong&lt;/b&gt;&lt;/i&gt; en menos de cinco minutos, superando en velocidad de aprendizaje inicial a muchas IAs digitales.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.rsv.org.au/articles/brain-cells-on-a-microchip&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;469&quot; data-original-width=&quot;750&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhi8FOdIAk8BKyzRwS4oFoVvJVrSGQP_NFoiMQLbq8yvvy_WXXkGZu3iqms7zSAXHvYRjMvoErD78YmAJTFXU9xWL_4IWuhPHLfdyZyaDV2iZDqwCRUPlqbiNE64NWEbGSSdwvD6FRdPoEYgUmTcorEF_-r4H2IdGS2lad0nagnGmqimDEXLr_S/w640-h400/CL1Pong.jpeg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://www.rsv.org.au/articles/brain-cells-on-a-microchip&quot;&gt;En el año 2022, se presentaba el concepto&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;i&gt;&lt;a href=&quot;https://www.rsv.org.au/articles/brain-cells-on-a-microchip&quot;&gt;con la&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.rsv.org.au/articles/brain-cells-on-a-microchip&quot;&gt;ejecución del mítico Pong como podéis leer en el paper&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Y ahora, como no, ya con el &lt;i&gt;&lt;b&gt;CL1&lt;/b&gt;&lt;/i&gt; se ha demostrado que estas neuronas pueden realizar tareas más complejas, como jugar al clásico &lt;i&gt;&lt;b&gt;Doom&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;b&gt;&lt;u&gt;¿Por qué biocomputación?&lt;/u&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;El &lt;i&gt;&lt;b&gt;CL1&lt;/b&gt;&lt;/i&gt; no busca reemplazar a las &lt;i&gt;&lt;b&gt;GPUs&lt;/b&gt;&lt;/i&gt;, sino ofrecer ventajas donde el silicio flaquea, como es la eficiencia energética. Para que os hagáis una idea, un rack entero de unidades &lt;i&gt;&lt;b&gt;CL1&lt;/b&gt;&lt;/i&gt; consume menos de &lt;i&gt;&lt;b&gt;1 kW&lt;/b&gt;&lt;/i&gt;, una fracción minúscula de lo que requiere un centro de datos de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; para tareas de aprendizaje similares. Así, hoy en día, &lt;a href=&quot;https://corticallabs.com/cloud&quot;&gt;Cortical Labs tiene una Cloud de CL1&lt;/a&gt; y es un servicio que se puede utilizar para desplegar software.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://corticallabs.com/cloud&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1374&quot; data-original-width=&quot;2340&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhA2LmYTYqCmkZt87DdDMXyvzNZRzwkRLWnDG7joqCMvlaElG1H-0g5osWpsSBxNPAKXz_fS8Hafi_juFowLVlWWc4PI4-zYCert7ksUlZRdwz6LBPsQpF1vL8xyfipKPHE7G3IYVFhOo8Tw3XGaW5YekJ4UkNlItC4ZpYcg8x5L7P6R2hM_Mty/w640-h376/CL1Cloud.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://corticallabs.com/cloud&quot;&gt;Cortical Cloud&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Además, las neuronas biológicas son expertas en generalizar con muy pocos datos, algo que a los modelos de lenguaje actuales les cuesta horrores, por lo que son perfectas en &lt;i&gt;&lt;b&gt;Aprendizaje Adaptativo&lt;/b&gt;&lt;/i&gt;. Por último, para la investigación médica es un entorno perfecto, porque permite probar fármacos y estudiar enfermedades neurodegenerativas en neuronas humanas reales de forma ética, &lt;b&gt;&lt;u&gt;reduciendo la necesidad de experimentación con animales&lt;/u&gt;&lt;/b&gt;. Y sólo por eso, ya mola mucho.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://github.com/SeanCole02/doom-neuron&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1748&quot; data-original-width=&quot;1712&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBALUml5NM_REgALnAfO416HkOdXSaYTvpVPaf3pDU0ydnRUgZ8Fel0fFQ0bj1axWzr126CF70rjOio1t1qU9bxAIGDQDG36XQZHJKkkGdnhYfo_3iXmcBwf7-nSNS_zocubi8ppuvbDnQ4ggZRppZITgKnNyp-O96gOiHH-31d6t-0igCWXAt/w626-h640/cl1_doom_code.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://github.com/SeanCole02/doom-neuron&quot;&gt;Código para Doom en CL1 &quot;Doom-Neuron&quot;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;Todavía quedan muchas dudas en el proyecto, e incluso hay que ver cuanto de aporte tienen las neuronas biológicas en los resultados que se han visto. Los costes aún son altos, y el mantenimiento también, pero es un área de investigación preciosa que, si te gusta la tecnología, es imposible que no te mole. Además, tienes el juego para ver cómo se hacen las interconexiones.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfUY_PZxh1vs4Z3QFkBgMNLQcFDkNHjpMH1eAc7A-b2p1rllbtm_q1E4xAfqJOLzif4zchO1SM3QJov_HNquvlPrVc0T9RlHamqOumblB17GLij-6blffeAgienj5EzXjuhSy5JnHFJXTZq9lg94ekLKu5okbFI4JOsVZjePZRw237NFdKjQkG/s1448/Cl1_gemini.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1242&quot; data-original-width=&quot;1448&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfUY_PZxh1vs4Z3QFkBgMNLQcFDkNHjpMH1eAc7A-b2p1rllbtm_q1E4xAfqJOLzif4zchO1SM3QJov_HNquvlPrVc0T9RlHamqOumblB17GLij-6blffeAgienj5EzXjuhSy5JnHFJXTZq9lg94ekLKu5okbFI4JOsVZjePZRw237NFdKjQkG/w640-h548/Cl1_gemini.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: Gemini ayudándome a hacer el código para el CL1&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;(el código viene después, pero lo he cortado, no era importante aquí)&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Como curiosidad, le he preguntado a &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; si me puede ayudar a hacer el código para entrenar el &lt;i&gt;&lt;b&gt;CL1&lt;/b&gt;&lt;/i&gt; para jugar al &lt;a href=&quot;https://www.elladodelmal.com/2026/03/cuanto-dinero-cuesta-hacerte-el-juego.html&quot;&gt;Light Cycles de Tron,&lt;/a&gt; y sin que lo haya podido probar, me ha explicado cómo hacerlo. Así que... tal vez lo haga como experimento. Y ya, si te gusta la &lt;i&gt;&lt;b&gt;Ciencia Ficción&lt;/b&gt;&lt;/i&gt;, cuando se consigan que estas redes neuronales vivas sean de millones, que duren años, ¿estaremos cerca de crear algún cerebro sintético como los que sirven para construir a los &lt;i&gt;&lt;b&gt;Replicantes en Blade Runner&lt;/b&gt;&lt;/i&gt;?&lt;br /&gt;

&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/cortical-labs-cl1-ordenadores-con-redes.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFgJgZOB5RXkB6ewc-Yjhr0VND8FcX9yKzqy_W-fYyMD4uoeKj6ijy7F-1cgvUCsOhnCsw1k_61B-8q8t6k49IVxLxchg7m8hbzHfr0BIjcjii4auTgRd8SZrt1iuxx8OpiT_-69cnqCGGI9-qFanUQiTp_6QjoTZdvvIyD4uxwYAhm2GWAoH5/s72-w640-h538-c/CL1_0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-5259712348360567308</guid><pubDate>Tue, 31 Mar 2026 05:01:00 +0000</pubDate><atom:updated>2026-03-31T07:01:00.121+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">Entrevistas</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">Youtube</category><title>This Week in Net: Chema Alonso &amp; João Tomé en Cloudflare Lisboa</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Esta semana se ha publicado la entrevista que me hizo mi querido compañero &lt;a href=&quot;http://pt.linkedin.com/in/joaotome1&quot;&gt;João Tomé&lt;/a&gt;, con el que comparto oficina en &lt;a href=&quot;https://blog.cloudflare.com/chaos-in-cloudflare-lisbon-office-securing-the-internet-with-wave-motion/&quot;&gt;Cloudflare Lisboa&lt;/a&gt;, para hablar de todo un poco y de nada en concreto. O lo que es lo mismo, un poco de mi vida, el mundo del hacking, la ciberseguridad, el mundo de la inteligencia artificial, y todas esas cosas de las que siempre nos gusta charlar.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=n99cz406R2w&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;513&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8gFj3Tmc0c_KKgqTlN3E9JhlADjCy4dthzhnibgcwTSjYpQyqtUU-E1YjoEx6LVHkWbgf4ZeAPGEMjnOPEYAjGg3dCsd3dN7eN5fomVZ9ovDRVJReF3tI5j7oZXm1JwWlwAccejYZ2H8zY9F3mHegCvdMZX64f1Cl-sTYqLf7dMPleeaFluAM/w640-h410/Net0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Figura 1: &lt;a href=&quot;https://www.youtube.com/watch?v=n99cz406R2w&quot;&gt;This Week in Net: Chema Alonso &amp;amp; João Tomé en Cloudflare Lisboa&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En la entrevista, que se hizo para el sitio web de &lt;a href=&quot;https://thisweekinnet.com/&quot;&gt;This Week in NET&lt;/a&gt;, donde puedes ver todas las actividades alrededor de &lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare&lt;/a&gt;, también cuento anécdotas de esas que suelo contar a mis amigos en cenas, comidas y reuniones más reducidas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://thisweekinnet.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1120&quot; data-original-width=&quot;1660&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUgobXMHfnm3aRz27a_K2COl9vDk98OnThFQODlrqSEdBAa2aVhf6CK0IVhzPhUifqNLeOsqL3YcJw7S9A4XQSrqpz2mh_W08573mTcOofN9cRusv2SgzMtw2_V01meuOx2_eU0A_2GL9KQJ8o4-ZxwH0bFYtbH3WONo6i08gXphqv0x_q-v4V/w640-h432/Net1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://thisweekinnet.com/&quot;&gt;This Week in NET&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Algunas de esas anécdotas, como la de &lt;a href=&quot;https://www.elladodelmal.com/2017/08/steve-wozniak-kevin-mitnick-chema.html&quot;&gt;cuándo cené con Steve Wozniak y Kevin Mitnick&lt;/a&gt;, donde le conté el &quot;&lt;i&gt;&lt;b&gt;bug&lt;/b&gt;&lt;/i&gt;&quot; de &lt;a href=&quot;https://en.wikipedia.org/wiki/DirtyTooth&quot;&gt;DirtyTooth&lt;/a&gt; y la respuesta inicial de &lt;i&gt;&lt;b&gt;Apple&lt;/b&gt;&lt;/i&gt;, es alguna de las que ha salido en las redes sociales publicadas, pero estuvimos hablando casi una hora.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;&lt;blockquote class=&quot;twitter-tweet&quot;&gt;&lt;p dir=&quot;ltr&quot; lang=&quot;en&quot;&gt;AI agents are now ranking among the top hacking teams in the world.&lt;br /&gt;&lt;br /&gt;Hacker and Cloudflare VP Chema Alonso explains why — and what comes next.&lt;br /&gt;&lt;br /&gt;Full episode + subscribe →&lt;a href=&quot;https://t.co/k7dbUqVuPR&quot;&gt;https://t.co/k7dbUqVuPR&lt;/a&gt; &lt;a href=&quot;https://t.co/hnY6JpisIt&quot;&gt;pic.twitter.com/hnY6JpisIt&lt;/a&gt;&lt;/p&gt;— Cloudflare (@Cloudflare) &lt;a href=&quot;https://twitter.com/Cloudflare/status/2037643314862686470?ref_src=twsrc%5Etfw&quot;&gt;March 27, 2026&lt;/a&gt;&lt;/blockquote&gt; &lt;script async=&quot;&quot; charset=&quot;utf-8&quot; src=&quot;https://platform.twitter.com/widgets.js&quot;&gt;&lt;/script&gt;&lt;/center&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;La charla completa la tenéis en el siguiente vídeo que está &lt;a href=&quot;https://www.youtube.com/watch?v=n99cz406R2w&quot;&gt;subido a Youtube&lt;/a&gt;, donde la tenéis completa. Son casi cincuenta minutos, así que si tienes tiempo y te apetece te la puedes ver completamente. También cuento en ella cómo comencé, o los inicios dando charlas en mi carrera.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;
&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/n99cz406R2w?si=-Lpk0oSnjcLB5aFD&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=n99cz406R2w&quot;&gt;This Week in Net: Chema Alonso &amp;amp; João Tomé en Cloudflare Lisboa&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/center&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Todas las entrevistas que el gran&amp;nbsp;&lt;a href=&quot;http://pt.linkedin.com/in/joaotome1&quot;&gt;João Tomé&lt;/a&gt;&amp;nbsp;ha hecho, con grandes profesionales y compañeros, además de súper clases en el mundo de la tecnología, las tenéis en el &lt;a href=&quot;https://www.youtube.com/@cloudflare&quot;&gt;Canal Youtube de Cloudflare&lt;/a&gt; al que tenéis que suscribiros ahora mismo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/@cloudflare&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1714&quot; data-original-width=&quot;1942&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVors2Q_IUQbdt7cBLf12-E32OTMw6PMFzzi0PmsbhHuPsUoThdUywEOrQGUyw__GG-FYBQEBmN49hhP35D-QSyTsfbylHrLkdsWP74WZW85BXgyoY-ePQr28kWcM4h8wrqjT8iUdgNno29HH2w5Qs4Wjea5MxC7e2afkSIrP1BPvJVwVJT6bw/w640-h564/Net3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/@cloudflare&quot; style=&quot;text-align: justify;&quot;&gt;Canal Youtube de Cloudflare&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y si quieres consumir el contenido en &lt;i&gt;&lt;b&gt;podcasts&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;RSS&lt;/b&gt;&lt;/i&gt;, o en una emisión continua mientras que estás trabajando, el equipo de comunicación creó &lt;a href=&quot;https://cloudflare.tv/&quot;&gt;Cloudflare TV&lt;/a&gt;, donde tenéis acceso a todo el contenido en todos los formatos y en todos los canales. Para que no te quejes.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://cloudflare.tv/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1618&quot; data-original-width=&quot;2062&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXdqqJp_vGEBmR4l-MyBvLrCqeFyOAhUl5Q7Kf6LWQ1PuaGHLvu7Enrv6LK8tgUDb5t7MTHm4QLFjHFJmg0tidyoRvj3IPPbq1HiyD24vcHa8o7PHqdATg5YyjCDzfejNZBRtCnCoiDLdWDMZWtgyd8llm33UdafeOZWuNjgmn8AdGTLcagYVK/w640-h502/Net4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://cloudflare.tv/&quot;&gt;Cloudflare TV&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y si lo que quieres es suscribirte por e-mail, en tu buzón de correo para tener el aviso regular de las novedades, entonces lo tienes fácil con la &lt;a href=&quot;https://thisweekinnet.com/#newsletter&quot;&gt;suscripción a la Newsletter de This Week in NET&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://thisweekinnet.com/#newsletter&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;688&quot; data-original-width=&quot;1014&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhvy4Bre57GXQ3RCRsdAfQjYkWZfrEa9M7iKejx5-yljyRCYq6Vb9RIg3XhcIhHiBuW_39lYxP55Msrz3YW-31o6ZKcR3Xf_nurEnZVniAJ5uIkWGusFheSFTlE7oFA_cKFnoc3K06cHXMFHTMFdgAL_wiEwmY62Hi1k-4KK_FPg65dGLKqif2/w640-h434/Net5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7:&amp;nbsp;&lt;a href=&quot;https://thisweekinnet.com/#newsletter&quot; style=&quot;text-align: justify;&quot;&gt;Suscripción a la Newsletter de This Week in NET&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Espero que os entretenga, pero además que las charlas que oigáis más allá de la mía, os inspiren, os eduquen, os preparen mentalmente para el mundo que tenemos por delante, que es, sobre todo, un futuro lleno de cambios.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/03/this-week-in-net-chema-alonso-joao-tome.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8gFj3Tmc0c_KKgqTlN3E9JhlADjCy4dthzhnibgcwTSjYpQyqtUU-E1YjoEx6LVHkWbgf4ZeAPGEMjnOPEYAjGg3dCsd3dN7eN5fomVZ9ovDRVJReF3tI5j7oZXm1JwWlwAccejYZ2H8zY9F3mHegCvdMZX64f1Cl-sTYqLf7dMPleeaFluAM/s72-w640-h410-c/Net0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-3829573533635764763</guid><pubDate>Mon, 30 Mar 2026 05:01:00 +0000</pubDate><atom:updated>2026-03-30T07:01:00.116+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">ChatGPT</category><category domain="http://www.blogger.com/atom/ns#">ciencia</category><category domain="http://www.blogger.com/atom/ns#">Claude</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">GenAI</category><category domain="http://www.blogger.com/atom/ns#">Generative-AI</category><category domain="http://www.blogger.com/atom/ns#">GenerativeAI</category><category domain="http://www.blogger.com/atom/ns#">GPT</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><title>FrontierMath: Inteligencia Artificial resolviendo problemas de matemáticas aún no resueltos.</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;La organización de &lt;a href=&quot;https://epoch.ai&quot;&gt;Epoch AI&lt;/a&gt; es un centro de investigación que está dedicado a monitorizar el avance de la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; en la ciencia, y en especial, de la matemática, donde tienen un &lt;i&gt;&lt;b&gt;Benchmark&lt;/b&gt;&lt;/i&gt; para monitorizar el resultado de los modelos &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; de frontera en la resolución de problemas matemáticos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/frontiermath/open-problems&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;531&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7Z39KXGkXggqqZ7ptkXlkXUrvvINsE_xVZF3zZSNzNKAVuSirwdhd28kRwf7VJD8YPsWLtcbyWXbVU3WS8OzH20hVQSClFaNqiauXhZNfNsrznXTlRjr28so0ofRwuFBquCdhOMrNslMFeJGimZqxeT0GNeY084LuNKBW8i8NQEFeJCVcZ_PI/w640-h424/mate0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://epoch.ai/frontiermath/open-problems&quot;&gt;FrontierMath: Inteligencia Artificial resolviendo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://epoch.ai/frontiermath/open-problems&quot;&gt;problemas de matemáticas aún no resueltos.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Además del &lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4/about&quot;&gt;Benchmark FrontierMath&lt;/a&gt;, del que hablaré un poco al final de este artículo, tienen una sección donde recopilan problemas de matemáticas que aún no han sido resueltos. Conjeturas aún por descubrir su respuesta, donde actualmente tienen un total de &lt;i&gt;&lt;b&gt;15&lt;/b&gt;&lt;/i&gt; problemas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4/about&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;746&quot; data-original-width=&quot;1382&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihqPd4iO8N8g3sAlJU3pxTvxeCyS6GwYjLA71cZ6QxaMq9EA7vzb0k5IHdbyx6o_1eYpRvb37dWTazyRVIuWB_V5MT4RGAs7Adwrr3_kMsgdqtF9nA0VH_QxeJBMaGwHVXcEyhHwpPbXcujN1ARqE9ywgTwV0Q6V1FK9FfD2kkg7nDVdFPQ0KI/w640-h346/mate1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://epoch.ai/frontiermath&quot;&gt;FrontierMath&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Estos problemas los tienen catalogados por dificultad de resolución, donde los propios matemáticos que los proponen indican el nivel de dificultad, y cuanto creen que los humanos podrían resolverlo. Así, estos son catalogados en niveles de dificultad.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4/about&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;500&quot; data-original-width=&quot;1440&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmZ0577tg2spBDyuty5V9vqapT6Vs4exd86MAgEpwWz0WnGWn3C4Rn8p0OIPGlZ9SDCREp-wCm9AYAdUynd-D_j9tEoXTKCSJrd8p3VbmTyMnsVqzBueVDzwluhSZihsqfrAqlZV1Mq8-w_6-2T-iELJ9a8f7Smes-h94UeumPoeQCV8OW-sjL/w640-h222/mate2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://epoch.ai/frontiermath/open-problems&quot;&gt;Quince retos no resueltos por humanos&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;De ellos, de los &quot;&lt;a href=&quot;https://epoch.ai/frontiermath/open-problems&quot;&gt;Moderadamente Interesantes&lt;/a&gt;&quot;, donde hay cuatro - ninguno de ellos resueltos por humanos - hay uno de ellos que acaba de ser resuelto por la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;. Este reto que ha sido resuelto, el matemático que lo planteo no lo pudo resolver en el año &lt;i&gt;&lt;b&gt;2019&lt;/b&gt;&lt;/i&gt; cuando se le ocurrió.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/frontiermath/open-problems&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1048&quot; data-original-width=&quot;1434&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmMePZVoowNvR7PQpNP3qjlp5H9t5Nj3Sge3YYE6tsY0x5oKRZzTO-k6BjH7r_MaTWkO8aciRWQpvLb_sDNPdzxXlOBQpLrzJ8twCmYY3m4cxKBnq5W5mpywaSNIqtghvej1SwOQGP_4gaPdVCwzQ1yHjP5zfL4fiWgGQRjc86OZE1G1IHYHL3/w640-h468/mate3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://epoch.ai/frontiermath/open-problems&quot;&gt;Retos Moderadamente Interesantes&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El enunciado del problema de &quot;&lt;a href=&quot;https://epoch.ai/files/open-problems/ramsey-hypergraphs.pdf&quot;&gt;Ramsey-Style Problem on Hypergraphs&lt;/a&gt;&quot;, por si queréis intentarlo vosotros antes de leer la solución, lo tenéis publicado aquí, igual que el resto de los problemas abiertos. Para que te entretengas en tus ratos libres.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/files/open-problems/ramsey-hypergraphs.pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1338&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhZnX31I74zv5We4ejk2PNHo-zyJgI58vSFwlkm99ISsk31rtJU9-S_sY63mIgLMKMrvDpFjsQCP0Z0qIZuXphJGMguIq8KVvfL8fa2cB1U4DSJK3VahouwMxLRcwuI27FlUMrt-IY-aiXTvNnJqJsZNh_NIivyuCVqZEY9ct4rRNHP7ItOEz4/w508-h640/mate11.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://epoch.ai/files/open-problems/ramsey-hypergraphs.pdf&quot; style=&quot;text-align: justify;&quot;&gt;Ramsey-Style Problem on Hypergraphs&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El problema de &quot;&lt;a href=&quot;https://epoch.ai/frontiermath/open-problems/ramsey-hypergraphs#mathematician-survey&quot;&gt;Ramsey-Style Problem on Hypergraphs&lt;/a&gt;&quot; es el que ha sido resuelto por los modelos de &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;, en las últimas versiones de los modelos de frontera que tenéis aquí en la tabla, donde &lt;i&gt;&lt;b&gt;GPT-5.4 Pro, GPT-5.4 (xhigh), Gemini 3.1 Pro y Claude Opus 4.6 (max)&lt;/b&gt;&lt;/i&gt; han sido los únicos capaces de resolver este problema.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/frontiermath/open-problems/ramsey-hypergraphs#mathematician-survey&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1122&quot; data-original-width=&quot;1370&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtR647NcEKhfeSzNE3ZjPtAhuSERsxZkhgrRDcaLwXF6wF40p-L2DQEUUL8NmfX4oQWwTM5cSbn9G-FZmdS6etFn2ew2kqGP_Qy02dlIkjRDOzMtmJ7Wap9SE9XU7GfynKOrCfTJHiAJ42PAhe3tmyd95-R9hgGixQvA-Aa_sB-k2RdwZGRbJI/w640-h524/mate4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://epoch.ai/frontiermath/open-problems/ramsey-hypergraphs#mathematician-survey&quot;&gt;Modelos que han resuelto el problema aún no resuelto&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Es un paso pequeño, porque se esperaba que este problema, si lo hubieran intentado resolver matemáticos de nivel, lo hubieran podido sacar seguro en unos meses - según dice el matemático que lo planteó -, pero lo cierto es que la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; lo ha resuelto rápidamente, con este &lt;i&gt;&lt;b&gt;Prompt&lt;/b&gt;&lt;/i&gt;, donde se le describe el problema.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;blockquote style=&quot;border: none; margin: 0px 0px 0px 40px; padding: 0px; text-align: left;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;A hypergraph (V, H) is said to contain a partition of size n if there is some D ⊆ V and P ⊆ H such that |D| = n and every member of D is contained in exactly one member of P. Define H(n) to be the largest integer k such that there is a hypergraph (V, H) with |V| = k having no isolated vertices and containing no partitions of size greater than n.&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;It is known that H(n) ≥ k_n, where k_n is defined recursively by the formula k_1 = 1 and k_n = ⌊n/2⌋ + k_⌊n/2⌋ + k_⌊(n+1)/2⌋.&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;Your task is to improve this lower bound by a constant factor, i.e. show that H(n) ≥ c*k_n for some c &amp;gt; 1. It is acceptable if this improvement does not work for small n, but it must already be &quot;in effect&quot; for n=15. You must demonstrate this improvement by providing an algorithm that takes n as input and produces a hypergraph witnessing H(n) ≥ c * k_n.&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;Please provide an algorithm that takes n as input and outputs the witness hypergraph as a string where vertices are labeled, 1, ..., |V|, and edges are denoted with curly braces. Example: {1,2,3},{2,4},{3,4,5},{1,5}&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;Solution format:&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;* Write a Python script defining a function `solution(n: int) -&amp;gt; str`.&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;* Do not include any code at the file level. You may include a `main` block for testing, but it will not be executed by the verifier.&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;* For n ≤ 100, the algorithm must complete within 10 minutes when run on a typical laptop.&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y con este &lt;i&gt;&lt;b&gt;Prompt&lt;/b&gt;&lt;/i&gt;, el modelo ha resuelto el problema y ha publicado un artículo donde ofrece la explicación matemática y la demostración de por qué está resuelto, como podéis ver aquí. Perdonadme que no me meta en la parte matemática, que ya me parece demasiado para un artículo que estoy escribiendo en domingo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/files/open-problems/hypergraph-ramsey-gpt-5-4-pro-solution.pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1426&quot; data-original-width=&quot;1118&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgC-ehq06sg6r9bH3g7PjexNzMDPnetK_FMvf3u1ecDzIFip86KjbkifcTflSeWnh3cb_FE4HNVHLceM3WOXqZhnkGQg25MctYsjSxpxG60H97izNbnHh5Cmt6gVVq19DcBHIxXcTdjSDOYXR-FdaAHSIIMvypWH738uAG9vYX7AntpjjJvBhOH/w502-h640/mate9.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://epoch.ai/files/open-problems/hypergraph-ramsey-gpt-5-4-pro-solution.pdf&quot;&gt;El paper que resuelve la conjetura que estaba sin resolver aún&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Lo cierto es que, además de esta competición, el&amp;nbsp;&lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4/about&quot;&gt;Benchmark FrontierMath&lt;/a&gt;&amp;nbsp;está retando a los modelos de frontera con problemas con cuatro niveles de dificultad, donde miden la exactitud en la resolución. Estos problemas no son nada fáciles, especialmente &lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4&quot;&gt;el nivel Tier-4 donde hay 50 problemas muy complejos.&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;324&quot; data-original-width=&quot;1152&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlJ8ZWmel1fpQCzIMbow5YQOZZypuyWzKq6qONorRI8xRe93rCuSBFLGScyTsFj5Rm8z3F4acCw3c7e-gYS3oJfrnNzUxdgh4Sy9aoDufyok-f3WSUXfqy5wuB5VmAie-rqIkNZh6-anQ4OKmgIego5TM4Moma8xDOZF4AJ0hg9WkcFtSTYg5b/w640-h180/mate7.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4/about&quot;&gt;El Tier 4 tiene 50 problemas extremadamente difíciles&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y la clasificación en este nivel, de los diferentes modelos, muestra que aún queda espacio de mejora, pero al mismo tiempo muestran lo rápido que están mejorando, versión tras versión, estos modelos, buscando superar a todos los matemáticos de la tierra en un futuro que no parece demasiado lejano.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1458&quot; data-original-width=&quot;1454&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcETd-gLCAHb1Q2pZIEWoCpE7LlqxZEeA9zsoC51hVHKORwNpSE4u1UTTv_MilpPTSX9JfOJoebR0u-HJzf3d0H5ElM5cdCy90PZW4bNGbIQfKLkecjzI-jeiOPUe56ygfxFwNXgGFj5FG0mI-I63Y_SHLZhJ_6mM_VHkd1KYMqa4jD23sUp52/w638-h640/mate8.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: &lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4&quot;&gt;Clasificación en el Tier-4 de los problemas&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Recordad que estos modelos sufren de problemas aún sin resolver, como vimos en &lt;a href=&quot;https://www.elladodelmal.com/2026/02/orca-benchmark-version-2-algunas.html&quot;&gt;el Benchmark de la ORCA&lt;/a&gt; donde los decimales, la aplicación de la fórmula correcta, o la transformación de medidas sigue siendo un reto en determinadas situaciones.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1276&quot; data-original-width=&quot;1746&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8a3gbj1P8V24yRAGmUPa1Uerd0ey1_aaQJ4ZyHZfgPxhiTvwlfwKJEATgtJPoaGCNJor4caZxapsEDBJ7jhbm8bYKCqTGTFojqjOcLQi-DYf7kR6g0-1xMuf0wTd0C2piq0Mb6xr-d7eRhG-MQ6xo965YUYs0QcEtyNHXWT-qSIxTLjLW9FL3/w640-h468/mate10.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: &lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4&quot;&gt;Evolución de los modelos y resultados de las pruebas de Tier-4&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, para el &lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;mundo del hacking y el pentesting donde se utiliza ya IA&lt;/a&gt;, que esta es otra buena disciplina donde hay que resolver problemas, la mejora continua de estos modelos hace que caba vez sean más eficientes a la hora de realizar una penetración en un sistema. Así que hay que seguir apostando por ellos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div style=&quot;margin-left: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br style=&quot;text-align: center;&quot; /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y&amp;nbsp;&lt;i&gt;&lt;b&gt;charlas&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que se han&amp;nbsp; escrito, citado o publicado en este&amp;nbsp;&lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;&amp;nbsp;sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/03/frontiermath-inteligencia-artificial.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7Z39KXGkXggqqZ7ptkXlkXUrvvINsE_xVZF3zZSNzNKAVuSirwdhd28kRwf7VJD8YPsWLtcbyWXbVU3WS8OzH20hVQSClFaNqiauXhZNfNsrznXTlRjr28so0ofRwuFBquCdhOMrNslMFeJGimZqxeT0GNeY084LuNKBW8i8NQEFeJCVcZ_PI/s72-w640-h424-c/mate0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-4165201359118847091</guid><pubDate>Sun, 29 Mar 2026 07:16:00 +0000</pubDate><atom:updated>2026-03-29T09:32:36.897+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">Entrevistas</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">GenAI</category><category domain="http://www.blogger.com/atom/ns#">Generative-AI</category><category domain="http://www.blogger.com/atom/ns#">GenerativeAI</category><category domain="http://www.blogger.com/atom/ns#">iOS</category><category domain="http://www.blogger.com/atom/ns#">Iphone</category><title>Una charla en Lisboa, una entrevista en RNE y fotos en Spatial con iPhone</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Para hoy domingo, aprovecho para dejaros rápidamente tres cosas rápidas, dos de ellas porque a mí me gusta conservar todas las charlas y entrevistas que voy haciendo en &lt;a href=&quot;https://www.youtube.com/@MalignoAlonso&quot;&gt;mi canal de Youtube&lt;/a&gt;, y la última porque me ha hecho gracia un update de &lt;i&gt;&lt;b&gt;iPhone&lt;/b&gt;&lt;/i&gt; en las &lt;i&gt;&lt;b&gt;Photos&lt;/b&gt;&lt;/i&gt; usando &lt;i&gt;&lt;b&gt;GenAI&lt;/b&gt;&lt;/i&gt; para crear fotos en formato &lt;i&gt;&lt;b&gt;Spatial&lt;/b&gt;&lt;/i&gt;, que como no lo conocía ni &lt;a href=&quot;https://www.elladodelmal.com/2023/11/mi-survivor-11-kid-edition.html&quot;&gt;Mi Survivor&lt;/a&gt; ni &lt;a href=&quot;https://www.elladodelmal.com/2023/02/mi-hacker-v20-teenager-edition.html&quot;&gt;Mi Hacker&lt;/a&gt;, entonces es que aún no es muy conocido.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjW8driw-0732GUNVf6wyG-olAlxi4KrbkYqzFgXRbuBYF6jms_iDZU-FFnKxc86v7odcVBauMTC678c4nuK-XxEZZt_X66V_tUmloh4y6dZkM6PzwOKgfyF1ncFKYzNJb5VRYLeubNWedve6CO-AQGzeRx7WZX_tMvNe21SLlsW641K8EkAO8y/s800/fotos0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;536&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjW8driw-0732GUNVf6wyG-olAlxi4KrbkYqzFgXRbuBYF6jms_iDZU-FFnKxc86v7odcVBauMTC678c4nuK-XxEZZt_X66V_tUmloh4y6dZkM6PzwOKgfyF1ncFKYzNJb5VRYLeubNWedve6CO-AQGzeRx7WZX_tMvNe21SLlsW641K8EkAO8y/w640-h428/fotos0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Una charla en Lisboa, una entrevista&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;en RNE y fotos en Spatial con iPhone&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Lo primero que os dejo es la primera conferencia que impartí para &lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare&lt;/a&gt; el año pasado, durante el mes de &lt;u&gt;Octubre de 2025&lt;/u&gt; en el &lt;i&gt;&lt;b&gt;Patio Galé&lt;/b&gt;&lt;/i&gt;, de &lt;i&gt;&lt;b&gt;Lisboa&lt;/b&gt;&lt;/i&gt;. Para hablar de &lt;a href=&quot;https://www.youtube.com/watch?v=iln1Bzi4acw&quot;&gt;IA y Ciberseguridad en Atlantic Convergence 2025&lt;/a&gt;, nada nuevo de lo que no os haya hablado ya por aquí, pero que para mí fue especial.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;
&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/iln1Bzi4acw?si=5dVbvD5j6qgE_2Sk&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;
Figura 2: &lt;a href=&quot;https://www.youtube.com/watch?v=iln1Bzi4acw&quot;&gt;Conferencia en Atlantic Convergence 2025&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este segundo vídeo es realmente sólo una &lt;a href=&quot;https://www.youtube.com/watch?v=u8I-CjW4fuM&quot;&gt;entrevista en audio para RNE Radio5 que hice hace poco con Daniel Hernández Baldí&lt;/a&gt;. Unos minutos hablando de actualidad y hecha durante este mes de &lt;i&gt;&lt;b&gt;Marzo&lt;/b&gt;&lt;/i&gt;, así que tiene muy poco tiempo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;
  &lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/u8I-CjW4fuM?si=iJFrS6dFBrFqVeP-&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;center&gt;&lt;i style=&quot;text-align: left;&quot;&gt;Figura 3: &lt;a href=&quot;https://www.youtube.com/watch?v=u8I-CjW4fuM&quot;&gt;Entrevista de Daniel Hernández Baldí a Chema Alonso en RNE - Radio5&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El último vídeo que os dejo es sólo cómo funcionan las &lt;i&gt;&lt;b&gt;Spatial Photos&lt;/b&gt;&lt;/i&gt; en &lt;i&gt;&lt;b&gt;iPhone&lt;/b&gt;&lt;/i&gt; e &lt;i&gt;&lt;b&gt;iOS&lt;/b&gt;&lt;/i&gt;, que lo descubrí por casualidad, y me hizo gracia. Se trata de convertir las fotos usando &lt;i&gt;&lt;b&gt;GenAI&lt;/b&gt;&lt;/i&gt; en imágenes &quot;&lt;i&gt;&lt;b&gt;vivas&lt;/b&gt;&lt;/i&gt;&quot; en &lt;i&gt;&lt;b&gt;3D&lt;/b&gt;&lt;/i&gt;. Ya sabéis que &lt;i&gt;&lt;b&gt;iPhone&lt;/b&gt;&lt;/i&gt; metió las &quot;&lt;i&gt;&lt;b&gt;Live Photos&lt;/b&gt;&lt;/i&gt;&quot; grabando unos segundos hace ya mucho tiempo, pues bien, ahora ha metido estas &quot;&lt;i&gt;&lt;b&gt;Spatial Photos&lt;/b&gt;&lt;/i&gt;&quot; que se crean a partir de cualquier fotografía.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dwnrwj2PMgSd2ZEGIOUJLZtsPKD1Li6cmbu6O-XVpD4vyp8dt0m24Psy2bIj2d2sD1LjAUrI0gVeq8&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.elladodelmal.com/2026/03/rootedcon-madrid-una-vez-mas.html&quot;&gt;Haciendo Spatial Photo de la foto de RootedCON&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El funcionamiento es sencillo. Basta con que le des al cubo que aparece encima a la derecha de cualquier fotografía, &lt;i&gt;&lt;b&gt;iOS&lt;/b&gt;&lt;/i&gt; lo procesa con &lt;i&gt;&lt;b&gt;GenAI&lt;/b&gt;&lt;/i&gt;, y saca una nueva fotografía que reacciona a los movimientos del acelerómetro y el giroscopio para permitirte ver la foto en &lt;i&gt;&lt;b&gt;3D&lt;/b&gt;&lt;/i&gt; desde diferentes puntos de vista.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dxsJmyPEXwY2SHWzbYGxlhlz24vTvHEFgwzZRlmOMz7XhXBSb63BIgE-TqVHiErgH_zcn6Xzv-DzxQ&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://www.instagram.com/p/DWHtBw0DHwy/&quot;&gt;La foto del Gato Maligno en formato Spatial&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Es un &lt;i&gt;&lt;b&gt;3D&lt;/b&gt;&lt;/i&gt; muy pequeño, pero es gracioso verlo. Os he hecho unos vídeos para que se vea funcionando. Nada más. Así que os dejo hoy domingo que hay que disfrutar el día. Que hagáis muchas cosas divertidas en vuestra vida.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/03/una-charla-en-lisboa-una-entrevista-en.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjW8driw-0732GUNVf6wyG-olAlxi4KrbkYqzFgXRbuBYF6jms_iDZU-FFnKxc86v7odcVBauMTC678c4nuK-XxEZZt_X66V_tUmloh4y6dZkM6PzwOKgfyF1ncFKYzNJb5VRYLeubNWedve6CO-AQGzeRx7WZX_tMvNe21SLlsW641K8EkAO8y/s72-w640-h428-c/fotos0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-3916151026805752314</guid><pubDate>Sat, 28 Mar 2026 05:16:00 +0000</pubDate><atom:updated>2026-03-29T13:48:34.563+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">C#</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">DNS</category><category domain="http://www.blogger.com/atom/ns#">gaming</category><category domain="http://www.blogger.com/atom/ns#">Juegos</category><category domain="http://www.blogger.com/atom/ns#">PowerShell</category><category domain="http://www.blogger.com/atom/ns#">PQC</category><title>Doom over DNS: O cómo guardar, descargar y ejecutar Doom desde el DNS (de Cloudflare)</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Almacenar ficheros en los sitios menos pensados no es algo nuevo. Hace años que ya teníamos &lt;a href=&quot;https://blog.benjojo.co.uk/post/dns-filesystem-true-cloud-storage-dnsfs&quot;&gt;DNSFS&lt;/a&gt;, donde se utilizaba el &lt;i&gt;&lt;b&gt;DNS&lt;/b&gt;&lt;/i&gt; para almacenar ficheros, y nosotros en el equipo de &lt;i&gt;&lt;b&gt;Ideas Locas&lt;/b&gt;&lt;/i&gt; creamos un &lt;a href=&quot;https://www.elladodelmal.com/2019/10/what-if-crazy-ideas-from-brain-to-hack.html&quot;&gt;almacenamiento infinito a mi Macintosh utilizando una Raspberry Pi, Python &amp;amp; Google Photos&lt;/a&gt;, lo que nos permitía tener la posibilidad de descargar cualquier juego desde la nube y ejecutarlo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;435&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZYHqukJesxskI0iaZtcc4hpMLew7vB2SepRXMA4Y3gSqwqdrhlC7YNtVfxmXZaAZNQBxtobqQXIKr2BP9FwKxyLeOkLukyNsaT-NxT_hqJQkD-JqEsTUUWEWOjFph8KFmem5ZWJiIwL0zmrTYpR-FcxIVVLh1Vu8XGcc1P8fkQQrUBgE4vYzR/w640-h348/Doom0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;Doom over DNS: O cómo guardar, descargar y&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;ejecutar Doom desde el DNS (de Cloudflare)&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Estos días se ha publicado &lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;Doom over DNS&lt;/a&gt;, así que he ido a ver cómo lo han hecho, y la verdad es que es bastante sencillo, pero mezclar &lt;i&gt;&lt;b&gt;Doom&lt;/b&gt;&lt;/i&gt; siempre en la ecuación genera mucho interés.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;center&gt;
&lt;blockquote class=&quot;instagram-media&quot; data-instgrm-captioned=&quot;&quot; data-instgrm-permalink=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; data-instgrm-version=&quot;12&quot; style=&quot;background: rgb(255, 255, 255); border-radius: 3px; border: 0px; box-shadow: rgba(0, 0, 0, 0.5) 0px 0px 1px 0px, rgba(0, 0, 0, 0.15) 0px 1px 10px 0px; margin: 1px; max-width: 540px; min-width: 326px; padding: 0px; width: 99.375%;&quot;&gt;
&lt;div style=&quot;padding: 16px;&quot;&gt;
&lt;a href=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background: rgb(255, 255, 255); line-height: 0; padding: 0px; text-align: center; text-decoration: none; width: 100%;&quot; target=&quot;_blank&quot;&gt; &lt;/a&gt;&lt;br /&gt;
&lt;div style=&quot;align-items: center; display: flex; flex-direction: row;&quot;&gt;
&lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 40px; margin-right: 14px; width: 40px;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;display: flex; flex-direction: column; flex-grow: 1; justify-content: center;&quot;&gt;
&lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 100px;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 60px;&quot;&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;padding: 19% 0px;&quot;&gt;
&lt;/div&gt;
&lt;a href=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background: rgb(255, 255, 255); line-height: 0; padding: 0px; text-align: center; text-decoration: none; width: 100%;&quot; target=&quot;_blank&quot;&gt; &lt;/a&gt;&lt;br /&gt;
&lt;div style=&quot;display: block; height: 50px; margin: 0px auto 12px; width: 50px;&quot;&gt;
&lt;a href=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background: rgb(255, 255, 255); line-height: 0; padding: 0px; text-align: center; text-decoration: none; width: 100%;&quot; target=&quot;_blank&quot;&gt;&lt;svg height=&quot;50px&quot; version=&quot;1.1&quot; viewbox=&quot;0 0 60 60&quot; width=&quot;50px&quot; xmlns:xlink=&quot;https://www.w3.org/1999/xlink&quot; xmlns=&quot;https://www.w3.org/2000/svg&quot;&gt;&lt;g fill-rule=&quot;evenodd&quot; fill=&quot;none&quot; stroke-width=&quot;1&quot; stroke=&quot;none&quot;&gt;&lt;g fill=&quot;#000000&quot; transform=&quot;translate(-511.000000, -20.000000)&quot;&gt;&lt;g&gt;&lt;path d=&quot;M556.869,30.41 C554.814,30.41 553.148,32.076 553.148,34.131 C553.148,36.186 554.814,37.852 556.869,37.852 C558.924,37.852 560.59,36.186 560.59,34.131 C560.59,32.076 558.924,30.41 556.869,30.41 M541,60.657 C535.114,60.657 530.342,55.887 530.342,50 C530.342,44.114 535.114,39.342 541,39.342 C546.887,39.342 551.658,44.114 551.658,50 C551.658,55.887 546.887,60.657 541,60.657 M541,33.886 C532.1,33.886 524.886,41.1 524.886,50 C524.886,58.899 532.1,66.113 541,66.113 C549.9,66.113 557.115,58.899 557.115,50 C557.115,41.1 549.9,33.886 541,33.886 M565.378,62.101 C565.244,65.022 564.756,66.606 564.346,67.663 C563.803,69.06 563.154,70.057 562.106,71.106 C561.058,72.155 560.06,72.803 558.662,73.347 C557.607,73.757 556.021,74.244 553.102,74.378 C549.944,74.521 548.997,74.552 541,74.552 C533.003,74.552 532.056,74.521 528.898,74.378 C525.979,74.244 524.393,73.757 523.338,73.347 C521.94,72.803 520.942,72.155 519.894,71.106 C518.846,70.057 518.197,69.06 517.654,67.663 C517.244,66.606 516.755,65.022 516.623,62.101 C516.479,58.943 516.448,57.996 516.448,50 C516.448,42.003 516.479,41.056 516.623,37.899 C516.755,34.978 517.244,33.391 517.654,32.338 C518.197,30.938 518.846,29.942 519.894,28.894 C520.942,27.846 521.94,27.196 523.338,26.654 C524.393,26.244 525.979,25.756 528.898,25.623 C532.057,25.479 533.004,25.448 541,25.448 C548.997,25.448 549.943,25.479 553.102,25.623 C556.021,25.756 557.607,26.244 558.662,26.654 C560.06,27.196 561.058,27.846 562.106,28.894 C563.154,29.942 563.803,30.938 564.346,32.338 C564.756,33.391 565.244,34.978 565.378,37.899 C565.522,41.056 565.552,42.003 565.552,50 C565.552,57.996 565.522,58.943 565.378,62.101 M570.82,37.631 C570.674,34.438 570.167,32.258 569.425,30.349 C568.659,28.377 567.633,26.702 565.965,25.035 C564.297,23.368 562.623,22.342 560.652,21.575 C558.743,20.834 556.562,20.326 553.369,20.18 C550.169,20.033 549.148,20 541,20 C532.853,20 531.831,20.033 528.631,20.18 C525.438,20.326 523.257,20.834 521.349,21.575 C519.376,22.342 517.703,23.368 516.035,25.035 C514.368,26.702 513.342,28.377 512.574,30.349 C511.834,32.258 511.326,34.438 511.181,37.631 C511.035,40.831 511,41.851 511,50 C511,58.147 511.035,59.17 511.181,62.369 C511.326,65.562 511.834,67.743 512.574,69.651 C513.342,71.625 514.368,73.296 516.035,74.965 C517.703,76.634 519.376,77.658 521.349,78.425 C523.257,79.167 525.438,79.673 528.631,79.82 C531.831,79.965 532.853,80.001 541,80.001 C549.148,80.001 550.169,79.965 553.369,79.82 C556.562,79.673 558.743,79.167 560.652,78.425 C562.623,77.658 564.297,76.634 565.965,74.965 C567.633,73.296 568.659,71.625 569.425,69.651 C570.167,67.743 570.674,65.562 570.82,62.369 C570.966,59.17 571,58.147 571,50 C571,41.851 570.966,40.831 570.82,37.631&quot;&gt;&lt;/path&gt;&lt;/g&gt;&lt;/g&gt;&lt;/g&gt;&lt;/svg&gt;&lt;/a&gt;&lt;/div&gt;
&lt;a href=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background: rgb(255, 255, 255); line-height: 0; padding: 0px; text-align: center; text-decoration: none; width: 100%;&quot; target=&quot;_blank&quot;&gt;
&lt;/a&gt;
&lt;br /&gt;
&lt;div style=&quot;padding-top: 8px;&quot;&gt;
&lt;div style=&quot;color: #3897f0; font-family: Arial, sans-serif; font-size: 14px; font-style: normal; font-weight: 550; line-height: 18px;&quot;&gt;
&lt;a href=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background: rgb(255, 255, 255); line-height: 0; padding: 0px; text-align: center; text-decoration: none; width: 100%;&quot; target=&quot;_blank&quot;&gt;View this post on Instagram&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;a href=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background: rgb(255, 255, 255); line-height: 0; padding: 0px; text-align: center; text-decoration: none; width: 100%;&quot; target=&quot;_blank&quot;&gt;
&lt;/a&gt;
&lt;br /&gt;
&lt;div style=&quot;padding: 12.5% 0px;&quot;&gt;
&lt;/div&gt;
&lt;a href=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background: rgb(255, 255, 255); line-height: 0; padding: 0px; text-align: center; text-decoration: none; width: 100%;&quot; target=&quot;_blank&quot;&gt;
&lt;/a&gt;
&lt;br /&gt;
&lt;div style=&quot;align-items: center; display: flex; flex-direction: row; margin-bottom: 14px;&quot;&gt;
&lt;div&gt;
&lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; height: 12.5px; transform: translateX(0px) translateY(7px); width: 12.5px;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;background-color: #f4f4f4; height: 12.5px; margin-left: 2px; margin-right: 14px; transform: rotate(-45deg) translateX(3px) translateY(1px); width: 12.5px;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; height: 12.5px; transform: translateX(9px) translateY(-18px); width: 12.5px;&quot;&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;margin-left: 8px;&quot;&gt;
&lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 20px; width: 20px;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;border-bottom: 2px solid transparent; border-left: 6px solid rgb(244, 244, 244); border-top: 2px solid transparent; height: 0px; transform: translateX(16px) translateY(-4px) rotate(30deg); width: 0px;&quot;&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;margin-left: auto;&quot;&gt;
&lt;div style=&quot;border-right: 8px solid transparent; border-top: 8px solid rgb(244, 244, 244); transform: translateY(16px); width: 0px;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;background-color: #f4f4f4; height: 12px; transform: translateY(-4px); width: 16px;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;border-left: 8px solid transparent; border-top: 8px solid rgb(244, 244, 244); height: 0px; transform: translateY(-4px) translateX(8px); width: 0px;&quot;&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;a href=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background: rgb(255, 255, 255); line-height: 0; padding: 0px; text-align: center; text-decoration: none; width: 100%;&quot; target=&quot;_blank&quot;&gt;
&lt;/a&gt; &lt;br /&gt;
&lt;div style=&quot;margin: 8px 0px 0px; padding: 0px 4px;&quot;&gt;
&lt;a href=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;color: black; font-family: arial, sans-serif; font-size: 14px; font-style: normal; font-weight: normal; line-height: 17px; overflow-wrap: break-word; text-decoration: none; word-wrap: break-word;&quot; target=&quot;_blank&quot;&gt;Aquí andamos, trabajando un rato. Os prometo que esto es parte de una investigación }:) Prince of Persia Rulez!!&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;color: #c9c8cd; font-family: Arial, sans-serif; font-size: 14px; line-height: 17px; margin-bottom: 0px; margin-top: 8px; overflow: hidden; padding: 8px 0px 7px; text-align: center; text-overflow: ellipsis; white-space: nowrap;&quot;&gt;
A post shared by &lt;a href=&quot;https://www.instagram.com/chemaalonso/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;color: #c9c8cd; font-family: Arial, sans-serif; font-size: 14px; font-style: normal; font-weight: normal; line-height: 17px;&quot; target=&quot;_blank&quot;&gt; Chema Alonso&lt;/a&gt; (@chemaalonso) on &lt;time datetime=&quot;2019-10-02T08:39:16+00:00&quot; style=&quot;font-family: Arial, sans-serif; font-size: 14px; line-height: 17px;&quot;&gt;Oct 2, 2019 at 1:39am PDT&lt;/time&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/blockquote&gt;
&lt;/center&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Cuando había que probar el &lt;a href=&quot;https://www.elladodelmal.com/2024/08/como-jugar-al-doom-de-msdos-en-iphone.html&quot;&gt;emulador de MS-DOS para iPhone, mi primera prueba fue con DOOM&lt;/a&gt;, por supuesto, ya hace poco os hablé de otro caso donde construían &lt;a href=&quot;https://www.elladodelmal.com/2025/09/como-construir-un-doom-like-usando-solo.html&quot;&gt;versiones Doom-Like para DuckDB, CedarDB e incluso Excel&lt;/a&gt;, que es que los fans de esta joya son muchos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1142&quot; data-original-width=&quot;2100&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiz5Mq62Zr3-uWYodHNoK8CEWWjAz_O0D9DKBVh87FyfXfc5-jA2Hg61AjZCwmwC9R9eizGVKUQtHXGU-SSWJLlGYV8_WFat7-mql-SVEuFEthxlMJu-WV1SIcTD9I1atHSovwmnIywfyveSAfVjafLmrWRckFOI8n_hJFcSE5ECDowNPnBUxka/w640-h348/Doom1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;Doom over DNS&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ahora el &quot;&lt;i&gt;&lt;b&gt;hack&lt;/b&gt;&lt;/i&gt;&quot; era utilizar registros &lt;i&gt;&lt;b&gt;TXT&lt;/b&gt;&lt;/i&gt; de los &lt;i&gt;&lt;b&gt;DNS&lt;/b&gt;&lt;/i&gt; - en este caso de &lt;a href=&quot;https://www.cloudflare.com/application-services/products/dns/&quot;&gt;Cloudlare&lt;/a&gt; - para guardar un &lt;a href=&quot;https://github.com/sinshu/managed-doom&quot;&gt;port de Doom a C#&lt;/a&gt;, aprovechar la &lt;a href=&quot;https://www.cloudflare.com/application-services/products/dns/&quot;&gt;distribución mundial de baja latencia en Edge que ofrece el DNS más rápido y más seguro de Internet - ya sabéis que es 1.1.1.1 de Cloudflare&lt;/a&gt; -, y ejecutarlo con una simple llamada.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.cloudflare.com/application-services/products/dns/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1012&quot; data-original-width=&quot;1166&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCto9GCP4VusMWoYXnvoHdHcTaXPn_-CvobbkNf0vjdQNi6Prcj2JKc3nY7pX1Tlh9f2n0KItOULquw2e0GDPm3nJFxIeru2fOIUmP-0f1fyzYt1TeqICMXOjE8afTrPZn-tO_6oCj3JWWiP6byoCImsdSsA2ALrBqXQv4HM4iXb-lmz75JK-p/w640-h556/Doom5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.cloudflare.com/application-services/products/dns/&quot;&gt;Cloudflare DNS el más rápido y seguro de Internet&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para ello, tienes el proyecto de &lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;Doom over DNS en GitHub&lt;/a&gt;, y te puedes bajar todos los &lt;i&gt;&lt;b&gt;scripts&lt;/b&gt;&lt;/i&gt; que necesitas, escritos en &lt;a href=&quot;https://0xword.com/es/libros/69-pentesting-con-powershell.html&quot;&gt;PowerShell&lt;/a&gt;, con el contenido del juego que se va subir a &lt;i&gt;&lt;b&gt;1964&lt;/b&gt;&lt;/i&gt; registros &lt;i&gt;&lt;b&gt;TXT&lt;/b&gt;&lt;/i&gt; del &lt;i&gt;&lt;b&gt;DNS&lt;/b&gt;&lt;/i&gt; de tu dominio, para tener el código que hay que descargar completo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1056&quot; data-original-width=&quot;1304&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiH98YUWKQy-Z0-vK0SZwhCeXrXsd2780qlbFVrVTcf5Wbv4j9JzEZeyKRUMDgJK_Hr9xabhqIbxsRCZm6-gw6qIHfc1yUEeczXtxswmWHqt4qe7I49sJWmS0FtPh8PY8aQrbFApI8WszGm5ymbAW5ZpulHJ_EhhMngkNX01s1LDMe5QKGxW0TP/w640-h518/Doom2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;Doom over DNS en GitHub&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los comandos para compilar el juego a &lt;i&gt;&lt;b&gt;bytecodes&lt;/b&gt;&lt;/i&gt; y poderlo subir al &lt;a href=&quot;https://www.cloudflare.com/application-services/products/dns/&quot;&gt;DNS de Cloudflare&lt;/a&gt; son los siguientes tres que tienes aquí. Y te va a ir &lt;a href=&quot;https://www.elladodelmal.com/2026/02/como-asegurar-con-warp-one-agent-tu.html&quot;&gt;a toda &quot;mecha&quot; y cifrado en PQC si usas el cliente WARP de Cloudflare en tu conexión de Internet&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;586&quot; data-original-width=&quot;1048&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEDWQaBsMe2ZJPSQgDdA1r4iJdk6VkdXQHOi3t6RP07M8zZDfoAMQvMeOrgNmHEwNEOYdGIJExr63fILeme2t7l9p3M6aaCriLMJtGmpp65KO2hRKoYXAIggv86PYVNa6pIMjVEhxTz6i1V7zSoI0Vdj0r6ccg7lEIZ9rrkseZj8yzS4F7er7o/w640-h358/Doom3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;Build the Game, Load Cloudflare Credentials, Upload to DNS&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Una vez que lo tengas subido, pues ya es tan fácil como pedir la ejecución con otro&amp;nbsp;&lt;i&gt;&lt;b&gt;script&lt;/b&gt;&lt;/i&gt;, también en &lt;a href=&quot;https://0xword.com/es/libros/69-pentesting-con-powershell.html&quot;&gt;PowerShell&lt;/a&gt; que tiene varias opciones para que lo puedas ejecutar bajo demanda.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;290&quot; data-original-width=&quot;1060&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHc0YEOqlvT3FOoX1tzy8fCSZRzdJMNwuN6r7e6DyYx3P3MPhOIi7ywwyUOUrvgvyv1n-Q8ncvxgkgfJHlBkGeUnMYft1k94JY-fpthvAjruzg-nNRY276DmtjQaVGEJobgcPaFMMhJlaBhV3t-XwlP67Aqnk8nx4_Z-TIN7p8R5e9akq9rAb4/w640-h176/Doom4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;Ejecución desde PowerShell de Doom over DNS&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esta idea de usar &lt;a href=&quot;https://0xword.com/es/libros/69-pentesting-con-powershell.html&quot;&gt;PowerShell&lt;/a&gt; para descargar y ejecutar cosas también es la que se usa en &lt;a href=&quot;https://www.elladodelmal.com/2023/03/ibombshell-revolution-solo-para.html&quot;&gt;iBombShell&lt;/a&gt; de la que hemos hablamos muchas veces por aquí. Así que se podría hacer una mezcla de registros &lt;i&gt;&lt;b&gt;TXT del&lt;/b&gt;&lt;/i&gt; &lt;i&gt;&lt;b&gt;DNS&lt;/b&gt;&lt;/i&gt; para almacenar los &lt;i&gt;&lt;b&gt;payloads&lt;/b&gt;&lt;/i&gt; de &lt;a href=&quot;https://www.elladodelmal.com/2023/03/ibombshell-revolution-solo-para.html&quot;&gt;iBombShell&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dwLAwv4_t6TzHfitKY4Pr60E2qBWblGVV718VM7EvRqNIpITH5XgSFmXBDy7DgkO9CXgmGjfuDclFE&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;Arrancando Doom over DNS&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si quieres saber cómo funciona, pues descárgate el código desde el &lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;GitHub de Doom over DNS&lt;/a&gt; y pruébalo. Y, si quieres, adáptalo para hacer lo mismo con el juego que quieras. ¿Quién se anima a hacer uno para ejecutar el &lt;a href=&quot;https://www.elladodelmal.com/2026/03/cuanto-dinero-cuesta-hacerte-el-juego.html&quot;&gt;Light-Cycles de Tron&lt;/a&gt;?&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/a/AVvXsEgWeHHr_iNDSYRKZXsVoGH6XMoA4EcyqfI2y6_It4XZkXGdLIg8SWgVoEM_i61MfAya9xerDMeKhP3-VFF5ub8G6nOumbQ1RZrZygk2JAEiDGYcY7wu8IKaMbpn6P3fVmFnXRCj9XtFelr9N_aG7xghUtp0cNf_-42PoKWDWfFhTnlRCB9jyA=s600&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;600&quot; data-original-width=&quot;432&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/a/AVvXsEgWeHHr_iNDSYRKZXsVoGH6XMoA4EcyqfI2y6_It4XZkXGdLIg8SWgVoEM_i61MfAya9xerDMeKhP3-VFF5ub8G6nOumbQ1RZrZygk2JAEiDGYcY7wu8IKaMbpn6P3fVmFnXRCj9XtFelr9N_aG7xghUtp0cNf_-42PoKWDWfFhTnlRCB9jyA=w288-h400&quot; width=&quot;288&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: Comprar libro de &quot;&lt;a href=&quot;https://0xword.com/es/libros/69-pentesting-con-powershell.html&quot;&gt;Pentesting con PowerShell Silver Edition&lt;/a&gt;&quot;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot;&gt;Pablo González&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Otra opción chula podría &lt;a href=&quot;https://www.elladodelmal.com/2026/03/como-migrar-arkanoid-de-c-typescript.html&quot;&gt;hacer el porting a TypeScript y subirlo a los Workers de Cloudflare, como hicimos con el Arkanoid&lt;/a&gt;, ¿no? Vamos, que es muy sencillo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/03/doom-over-dns-o-como-guardar-descarga-y.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZYHqukJesxskI0iaZtcc4hpMLew7vB2SepRXMA4Y3gSqwqdrhlC7YNtVfxmXZaAZNQBxtobqQXIKr2BP9FwKxyLeOkLukyNsaT-NxT_hqJQkD-JqEsTUUWEWOjFph8KFmem5ZWJiIwL0zmrTYpR-FcxIVVLh1Vu8XGcc1P8fkQQrUBgE4vYzR/s72-w640-h348-c/Doom0.jpg" height="72" width="72"/><thr:total>0</thr:total></item></channel></rss>