<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-21555208</atom:id><lastBuildDate>Mon, 11 May 2026 21:59:49 +0000</lastBuildDate><category>Hacking</category><category>Eventos</category><category>Seguridad Informática</category><category>Curiosidades</category><category>pentesting</category><category>AI</category><category>IA</category><category>0xWord</category><category>Inteligencia Artificial</category><category>ciberseguridad</category><category>Privacidad</category><category>Google</category><category>conferencias</category><category>MyPublicInbox</category><category>Telefónica</category><category>Libros</category><category>ElevenPaths</category><category>Humor</category><category>formación</category><category>Cursos</category><category>charlas</category><category>Malware</category><category>hardening</category><category>pentest</category><category>Latch</category><category>Artificial Intelligence</category><category>hackers</category><category>Iphone</category><category>GenAI</category><category>Identidad</category><category>Windows</category><category>LLM</category><category>Linux</category><category>Comics</category><category>Fingerprinting</category><category>Android</category><category>Apple</category><category>Eleven Paths</category><category>Internet</category><category>No Lusers</category><category>Machine Learning</category><category>FOCA</category><category>Spectra</category><category>Tempos</category><category>Universidad</category><category>Metadatos</category><category>Reto Hacking</category><category>Análisis Forense</category><category>Entrevistas</category><category>iOS</category><category>LLMs</category><category>e-mail</category><category>Facebook</category><category>personal</category><category>ChatGPT</category><category>Cómics</category><category>Generative-AI</category><category>LUCA</category><category>WhatsApp</category><category>Aura</category><category>Microsoft</category><category>Estafas</category><category>Python</category><category>auditoría</category><category>redes</category><category>Cálico Electrónico</category><category>GenerativeAI</category><category>SQL Injection</category><category>twitter</category><category>bug</category><category>Spam</category><category>Web3</category><category>metasploit</category><category>mitm</category><category>big data</category><category>Criptografía</category><category>Cognitive Intelligence</category><category>Música</category><category>Blockchain</category><category>PowerShell</category><category>Cognitive Services</category><category>innovación</category><category>BigData</category><category>Internet Explorer</category><category>Movistar Home</category><category>Deep Learning</category><category>WiFi</category><category>fraude</category><category>Movistar</category><category>Phishing</category><category>cibercrimen</category><category>OSINT</category><category>Windows Vista</category><category>Herramientas</category><category>Cifrado</category><category>bugs</category><category>Windows Server</category><category>bitcoin</category><category>hardware</category><category>Blind SQL Injection</category><category>criptomonedas</category><category>2FA</category><category>Windows 7</category><category>DeepFakes</category><category>Youtube</category><category>ipad</category><category>XSS</category><category>programación</category><category>tokens</category><category>IE IE9</category><category>Open Source</category><category>CON</category><category>Generative AI</category><category>BING</category><category>IPv6</category><category>Juegos</category><category>Seguridad Física</category><category>exploit</category><category>Bitcoins</category><category>tokenomics</category><category>Apache</category><category>Cloud computing</category><category>blog</category><category>ciberespionaje</category><category>Firefox</category><category>Gmail</category><category>podcasts</category><category>IoT</category><category>DNS</category><category>blogs</category><category>Living Apps</category><category>Windows 10</category><category>exploiting</category><category>libro</category><category>Google Chrome</category><category>Movistar +</category><category>fuga de datos</category><category>podcast</category><category>SMS</category><category>Software Libre</category><category>cons</category><category>fortificación</category><category>redes sociales</category><category>GPRS</category><category>antimalware</category><category>GPT</category><category>.NET</category><category>IIS</category><category>Shodan</category><category>GPS</category><category>Gemini</category><category>Cracking</category><category>PHP</category><category>MySQL</category><category>Wordpress</category><category>metadata</category><category>spoofing</category><category>Oracle</category><category>Red Team</category><category>SQL Server</category><category>SmartContracts</category><category>Wireless</category><category>Google Play</category><category>Mac OS X</category><category>Ubuntu</category><category>kali</category><category>Windows 8</category><category>e-crime</category><category>jailbreak</category><category>Cloud</category><category>SmartTV</category><category>Wayra</category><category>iPv4</category><category>javascript</category><category>leak</category><category>OpenAI</category><category>Windows XP</category><category>ciberguerra</category><category>fraude online</category><category>hacked</category><category>PCWorld</category><category>microhistorias</category><category>Citrix</category><category>Faast</category><category>Living App</category><category>BlueTooth</category><category>HTTP</category><category>Telegram</category><category>conferencia</category><category>Amazon</category><category>Chrome</category><category>Troyanos</category><category>Técnicoless</category><category>developer</category><category>docker</category><category>https</category><category>metaverso</category><category>radio</category><category>Java</category><category>Office</category><category>Tacyt</category><category>Talentum</category><category>Técnico-less</category><category>UAC</category><category>biometría</category><category>fan Tokens</category><category>LDAP</category><category>gaming</category><category>APT</category><category>Blind LDAP Injection</category><category>Fake News</category><category>OOXML</category><category>SmartHome</category><category>exploits</category><category>token</category><category>Excel</category><category>Kali Linux</category><category>LDAP Injection</category><category>fugas de información</category><category>cloudflare</category><category>robots</category><category>ssl</category><category>Prompt Injection</category><category>Proxy</category><category>Quantum</category><category>Terminal Services</category><category>ciberestafas</category><category>smartphone</category><category>Hijacking</category><category>Raspberry Pi</category><category>anonimato</category><category>apps</category><category>Azure</category><category>Bit2Me</category><category>Botnets</category><category>Evil Foca</category><category>PDF</category><category>TOR</category><category>bots</category><category>dibujos</category><category>esteganografía</category><category>Firewall</category><category>Llama</category><category>MetaShield Protector</category><category>Movistar+</category><category>TID</category><category>adware</category><category>FakeNews</category><category>Movistar Plus</category><category>NFTs</category><category>legalidad</category><category>nft</category><category>singularity hackers</category><category>Fugas de Datos</category><category>ODF</category><category>Instagram</category><category>MS SQL Server</category><category>TOTP</category><category>chatbot</category><category>cine</category><category>e-goverment</category><category>footprinting</category><category>makers</category><category>ransomware</category><category>LOPD</category><category>Mac</category><category>pentester</category><category>Botnet</category><category>CDO</category><category>charla</category><category>cómic</category><category>VPN</category><category>Voip</category><category>documentación</category><category>ethereum</category><category>fuga de información</category><category>hacktivismo</category><category>macOS</category><category>Claude</category><category>DeepLearning</category><category>DeepSeek</category><category>curso</category><category>datos</category><category>legislación</category><category>pentesters</category><category>reversing</category><category>Active Directory</category><category>Alexa</category><category>BlackSEO</category><category>Calendario_Torrido</category><category>SEO</category><category>VR/AR</category><category>Deep Web</category><category>Dust</category><category>Perplexity</category><category>webcam</category><category>wikileaks</category><category>API</category><category>HTML</category><category>IBM</category><category>RSS</category><category>SQLi</category><category>Sinfonier</category><category>Siri</category><category>programación .NET</category><category>troyano</category><category>GSM</category><category>Linkedin</category><category>Mozilla Firefox</category><category>Webmails</category><category>chat</category><category>forensics</category><category>Bard</category><category>P2P</category><category>SmartWiFi</category><category>Twitel</category><category>Exchange Server</category><category>ML</category><category>Tu.com</category><category>Windows TI Magazine</category><category>Yahoo</category><category>Agentic</category><category>GitHub</category><category>Hotmail</category><category>Open Gateway</category><category>Spotify</category><category>XBOX</category><category>e-mails</category><category>3G</category><category>Joomla</category><category>Metashield</category><category>Microsoft Office</category><category>OpenOffice</category><category>arduino</category><category>hacker</category><category>tuenti</category><category>0day</category><category>Captchas</category><category>Debian</category><category>DevOps</category><category>Firma Digital</category><category>Informática 64</category><category>Informática64</category><category>antispam</category><category>antivirus</category><category>sniffers</category><category>ENS</category><category>Kubernetes</category><category>OpenSource</category><category>PGP</category><category>Path 5</category><category>Ruby</category><category>SSH</category><category>USB</category><category>vulnerabilidades</category><category>Blogger</category><category>Blue Team</category><category>DirtyTooth</category><category>GDPR</category><category>NFC</category><category>Office365</category><category>OpenGateway</category><category>SPF</category><category>dkim</category><category>doxing</category><category>drones</category><category>e-commerce</category><category>scada</category><category>CSPP</category><category>Cybersecurity</category><category>Google Cloud</category><category>Momentus Ridiculous</category><category>Oauth2</category><category>Office 365</category><category>RSA</category><category>Sun</category><category>antiphishing</category><category>foolish</category><category>ingeniería social</category><category>3D Printer</category><category>BLE</category><category>DNIe</category><category>Google Authenticator</category><category>Hastalrabo de tontos</category><category>OTP</category><category>RDP</category><category>Skype</category><category>Smart Contracts</category><category>Sun Solaris</category><category>TikTok</category><category>app</category><category>bias</category><category>certificados digitales</category><category>cuentos</category><category>kernel</category><category>sci-fi</category><category>sexting</category><category>spear phishing</category><category>AMSTRAD</category><category>CSRF</category><category>GAN</category><category>Messenger</category><category>Netflix</category><category>OAuth</category><category>Smart Home</category><category>antiransomware</category><category>criptoanálisis</category><category>pentesting persistente</category><category>tecnología</category><category>BSQLi</category><category>CISO</category><category>D.O.S.</category><category>DEFCON</category><category>DeFi</category><category>Google Home</category><category>Humanos Digitales</category><category>ONG</category><category>SIM</category><category>SQLite</category><category>Seguridad</category><category>Windows 8.1</category><category>Windows Server 2016</category><category>chatbots</category><category>control parental</category><category>David Hasselhoff</category><category>Deep Reasoning</category><category>IE9</category><category>Meta</category><category>OS X</category><category>Opera</category><category>SecDevOps</category><category>Steve Jobs</category><category>Websticia</category><category>estegoanálisis</category><category>3D</category><category>DDOS</category><category>DeepWeb</category><category>Forefront</category><category>Mobile Connect</category><category>Multimedia</category><category>Outlook</category><category>SealSign</category><category>Tempest</category><category>Virus</category><category>coches</category><category>e-health</category><category>ehealth</category><category>Connection String Parameter Pollution</category><category>Edge</category><category>FTP</category><category>Forensic Foca</category><category>GSMA</category><category>GitHub Copilot</category><category>Intel</category><category>MVP</category><category>RFID</category><category>Realidad Virtual</category><category>RedHat</category><category>SLM</category><category>Sharepoint</category><category>Visual Studio</category><category>ciberterrorismo</category><category>deep fakes</category><category>entrevista</category><category>evento</category><category>kevin Mitnick</category><category>leaks</category><category>spyware</category><category>Ads</category><category>Apple Safari</category><category>ElevenPahts</category><category>MacBook</category><category>OpenSSL</category><category>Ruby on Rails</category><category>Safari</category><category>TV</category><category>Vbooks</category><category>cyberbullying</category><category>e-sports</category><category>html5</category><category>sextorsion</category><category>AWS</category><category>Adobe</category><category>AntiDDOS</category><category>App Store</category><category>Blind XPath Injection</category><category>CMS</category><category>Clickjacking</category><category>DMZ</category><category>DoS</category><category>IDS</category><category>IE7</category><category>LFI</category><category>MSDOS</category><category>Mastodon</category><category>PKI</category><category>Rootkits</category><category>Steve Wozniak</category><category>TCP/IP</category><category>WAF</category><category>Windows Mobile</category><category>Windows Phone</category><category>avatares</category><category>domótica</category><category>ibombshell</category><category>4G</category><category>Certificate Pinning</category><category>DLP</category><category>Dropbox</category><category>GNU</category><category>HaaC</category><category>ICS</category><category>Lion</category><category>Music</category><category>OWASP</category><category>PLCs</category><category>RFI</category><category>SenderID</category><category>Smart City</category><category>SmartID</category><category>Windows Server 2008</category><category>Windows Server 2012</category><category>algoritmo</category><category>anonymous</category><category>ciberspionaje</category><category>cookies</category><category>email</category><category>master</category><category>nmap</category><category>patentes</category><category>smartcities</category><category>ASM</category><category>Adobe Flash</category><category>Bot</category><category>Buffer Overflow</category><category>Cisco</category><category>Click-Fraud</category><category>DeepReasoning</category><category>HSTS</category><category>Hadoop</category><category>ICA</category><category>PPTP</category><category>PQC</category><category>SMTP</category><category>Samsung</category><category>Stable Diffusion</category><category>Virtualización</category><category>Wi-Fi</category><category>XSPA</category><category>antispoofing</category><category>deporte</category><category>fútbol</category><category>iMessage</category><category>pentesting continuo</category><category>scratch</category><category>0days</category><category>2FWB</category><category>Agentic AI</category><category>BOFH</category><category>Bill Gates</category><category>BlackBerry</category><category>C</category><category>Cognitives Intelligence</category><category>Drupal</category><category>Go</category><category>Google Maps</category><category>Gremlin</category><category>Novell</category><category>Porno</category><category>Recover Messages</category><category>SLAAC</category><category>Sappo</category><category>Steganografía</category><category>TLS</category><category>Telefonica</category><category>Tinder</category><category>UMTS</category><category>Vibe Coding</category><category>Wallet</category><category>Windows live</category><category>carding</category><category>censura</category><category>cso</category><category>defacement</category><category>delitos</category><category>paypal</category><category>wardriving</category><category>web30</category><category>2G</category><category>5G</category><category>ASP</category><category>AirPods</category><category>Apache Hadoop</category><category>Bitlocker</category><category>CDCO</category><category>Cognitive Ingelligence</category><category>Copilot</category><category>FaceID</category><category>Grooming</category><category>HoneyPot</category><category>Kioskos Interactivos</category><category>Magento</category><category>MetaShield Client</category><category>Microsoft Teams</category><category>Microsoft Word</category><category>Moodle</category><category>Mozilla</category><category>MyPubilcInbox</category><category>NoSQL</category><category>QR Code</category><category>Rogue AP</category><category>S/MIME</category><category>SandaS</category><category>Tesla</category><category>UNIX</category><category>UX</category><category>VIVO</category><category>bootkits</category><category>ciberdefensa</category><category>ciencia</category><category>iCloud</category><category>iWork</category><category>mASAPP</category><category>pentestin</category><category>pentesting by desing</category><category>seguridad informáitca</category><category>seminarios</category><category>BASIC</category><category>BBDD</category><category>Bash</category><category>BuscanHackers</category><category>CTO</category><category>Cibersecurity</category><category>Cortana</category><category>DMARC</category><category>DNIe 3.0</category><category>DeepFake</category><category>FaceTime</category><category>Google+</category><category>Growth hacking</category><category>HTML 5</category><category>IAG</category><category>JSP</category><category>Kerberos</category><category>MDM</category><category>Maps</category><category>Monero</category><category>MongoDB</category><category>Nodejs</category><category>OpenVPN</category><category>Perl</category><category>Pigram</category><category>PostgreSQL</category><category>PrestaShop</category><category>SNMP</category><category>SSRF</category><category>Sandas GRC</category><category>Snapchat</category><category>Sony</category><category>TrueCrypt</category><category>Vamps</category><category>Web3.0</category><category>Wikipedia</category><category>XML</category><category>Xpath injection</category><category>Zoom</category><category>deception</category><category>eGarante</category><category>firewalls</category><category>ladrones</category><category>litecoin</category><category>malvertising</category><category>switching</category><category>AES</category><category>APTs</category><category>Access</category><category>Acens</category><category>AppStore</category><category>Apple Watch</category><category>Applet</category><category>C#</category><category>Cagadas</category><category>Cognite Services</category><category>Cognitie Intelligence</category><category>Coldfusion</category><category>EDR</category><category>EMV</category><category>Google Car</category><category>Google Drive</category><category>Google Glass</category><category>Grok</category><category>HPP</category><category>Hackin9</category><category>Hosting</category><category>IE8</category><category>JSON</category><category>Lasso</category><category>Lenguaje C</category><category>Live</category><category>Maltego</category><category>MetaShield Forensics</category><category>Microsoft IIS</category><category>Orange</category><category>Patchs</category><category>Path 6</category><category>Pyhton</category><category>RootedCON</category><category>SDR</category><category>SQL</category><category>WPA</category><category>Windows 95</category><category>crime</category><category>dni</category><category>estegonanálisis</category><category>fotónica</category><category>javascipt</category><category>nginx</category><category>número de teléfono</category><category>ransomsware</category><category>router</category><category>routing</category><category>smartphones</category><category>AirBnB</category><category>BlackASO</category><category>CCTV</category><category>CDN</category><category>Certificate Transparency</category><category>Cpanel</category><category>Creepware</category><category>Dapp</category><category>Deep  Learning</category><category>DeepThink</category><category>Django</category><category>Espías</category><category>Exchange</category><category>Fake AV</category><category>Fedora</category><category>Gentoo</category><category>Gtalk</category><category>Guardrails</category><category>HOLS</category><category>Hyper-V</category><category>Hyperboria</category><category>IE</category><category>JBOSS</category><category>Kaspersky</category><category>LTE</category><category>MCP</category><category>Macintosh</category><category>MetaShield Forenscis</category><category>Metashield Analyzer</category><category>Micro:bit</category><category>NTP</category><category>OSX</category><category>PCI</category><category>POP3</category><category>Palo Alto</category><category>Poker</category><category>PowerPoint</category><category>QRCode</category><category>RTL</category><category>Reactos</category><category>Robtex</category><category>SAP</category><category>SS7</category><category>SalesForce</category><category>Secure Boot</category><category>Shaadow</category><category>Shadow</category><category>Signal</category><category>Singularity</category><category>Slack</category><category>Suse</category><category>System Center</category><category>Uber</category><category>VMWare</category><category>WebServices</category><category>X</category><category>actualizaciones</category><category>antifraude</category><category>artificial inteligence</category><category>aviación</category><category>aviones</category><category>chromium</category><category>ciberguera</category><category>defacers</category><category>e-bike</category><category>e-learning</category><category>eSports</category><category>evilgrade</category><category>hash</category><category>iPhone 6</category><category>man in the middle</category><category>musica</category><category>penteting</category><category>smartcards</category><category>smshing</category><category>vulnerabilidad</category><category>AFP</category><category>AMSI</category><category>AirTags</category><category>Alan Turing</category><category>Alise Devices</category><category>Apolo</category><category>Asterisk</category><category>Burp</category><category>COBOL</category><category>CTF</category><category>Canon</category><category>Chromecast</category><category>DHCP</category><category>DRM</category><category>Dall-e</category><category>EXIF</category><category>Ebay</category><category>Evernote</category><category>Flash</category><category>FreeNET</category><category>Generatie-AI</category><category>Google Assistant</category><category>HPKP</category><category>HUE</category><category>HortonWorks</category><category>IMAP</category><category>INCIBE</category><category>IPS</category><category>ISV Magazine</category><category>IaaS</category><category>Inteligencia Arificial</category><category>Inteligencia Artiifical</category><category>Keylogger</category><category>Line</category><category>Lockpicking</category><category>Longhorn</category><category>MachineLearning</category><category>MetaShield for IIS</category><category>Microhistoias</category><category>MyPublicInobx</category><category>NAP</category><category>NLP</category><category>Nokia</category><category>Path Transversal</category><category>Pentestng</category><category>Play framework</category><category>Prompt Injetion</category><category>Qustodio</category><category>RCS</category><category>Reinforcement Learning</category><category>Rogue AV</category><category>Rogue BT</category><category>RoundCube</category><category>SDL</category><category>SQL Injeciton</category><category>SSOO</category><category>SmartSteps</category><category>Squirrelmail</category><category>Surface</category><category>Swift</category><category>Symantec</category><category>TFM</category><category>TomCat</category><category>Touch ID</category><category>Tu</category><category>Twitch</category><category>VNC</category><category>WEP</category><category>Windows CE</category><category>Windows Serbver 2016</category><category>Windows Server 2008 R2</category><category>Word</category><category>antimwalware</category><category>antiphising</category><category>auditoria</category><category>bizum</category><category>cheater</category><category>ciberfensa</category><category>ciberfraude</category><category>cibersegurdiad</category><category>cjdns</category><category>comunicación</category><category>código penal</category><category>decompilador</category><category>devoOps</category><category>eSIM</category><category>estegoanális</category><category>fake brokers</category><category>haking</category><category>homePWN</category><category>iPhone 5c</category><category>iPhone 7</category><category>iPhone X</category><category>ipfs</category><category>liliac</category><category>pederastas</category><category>pentesting persistentes</category><category>pharming</category><category>phising</category><category>solidaridad</category><category>threads</category><category>wearables</category><category>. BigData</category><category>0xWork</category><category>0xWrod</category><category>AGI</category><category>AJAX</category><category>ANI</category><category>AR</category><category>AS/400</category><category>ASI</category><category>Acer</category><category>AirOS</category><category>Apache Ambari</category><category>Apache CouchDB</category><category>Apache Storm</category><category>AppLocker</category><category>Apple Wath</category><category>Apple. Siri</category><category>Apple. iPhone</category><category>Artificial Intellligence</category><category>Aura Movistar Home</category><category>Badoo</category><category>BarrelFish</category><category>Bilind SQL Injection</category><category>BluetTooth</category><category>C++</category><category>CASB</category><category>CERT</category><category>CSIRT</category><category>CSP</category><category>CSSP</category><category>Cassandra</category><category>ChatON</category><category>Chatbotx</category><category>Cloiud</category><category>Cognitie Services</category><category>Cooud</category><category>Cómis</category><category>DNI 3.0</category><category>De mi boca</category><category>DeepLeraning</category><category>DreamWeaver</category><category>ElasticSearch</category><category>ElevenPatchs</category><category>Evil Signature Injection</category><category>Exchangers</category><category>FIDO</category><category>FOCA.</category><category>FileVault</category><category>Firefox OS</category><category>Fortran</category><category>FreeBSD</category><category>GenerariveAI</category><category>Generartive-AI</category><category>GenerativaAI</category><category>GesConsultores</category><category>Google Adwords</category><category>Google Docs</category><category>Google Now</category><category>Grindr</category><category>Guadalinex</category><category>HPC</category><category>HTC</category><category>Hadening</category><category>Harening</category><category>Hololens</category><category>Hotmail. Google</category><category>Huawei</category><category>IBERIA</category><category>IIoT</category><category>ISO</category><category>ITIL</category><category>Informática</category><category>Insights</category><category>Inteco</category><category>Inteliencia Artificial</category><category>Inteligencia Artíficial</category><category>Inteligenica Artificial</category><category>Intelligencia Artificial</category><category>JQuery</category><category>JavasScript</category><category>Jenkins</category><category>JetSetMe</category><category>KYC</category><category>Katana</category><category>Kindle</category><category>LDA Injection</category><category>LDAP Injeciton</category><category>LLMx</category><category>Lenguaje D</category><category>Liferay</category><category>Liiving App</category><category>Liniux</category><category>Logitech</category><category>Londres</category><category>Lumia</category><category>Lync</category><category>MD5</category><category>MIME</category><category>MMS</category><category>Mac OS</category><category>Machine Learing</category><category>MetaShield for SharePoint</category><category>Metasplloit</category><category>Metro</category><category>Minecraft</category><category>Movistar + Movistar+</category><category>MyPublicInbo</category><category>MyPublicInbox.</category><category>MyPublicInox</category><category>MyPulicInbox</category><category>Mythos</category><category>NASA</category><category>NetBus</category><category>No Lusres</category><category>ONO</category><category>OSPF</category><category>OSS</category><category>OWIN</category><category>Oculus</category><category>Omron</category><category>Open X-Ghange</category><category>Open-XChange</category><category>OpenID</category><category>OpenNebula</category><category>OpenWRT</category><category>OwnCloud</category><category>Patch 5</category><category>Periscope</category><category>Progración</category><category>Prompt Injeciton</category><category>RFID. EMV</category><category>RFU</category><category>RGPD</category><category>RIP</category><category>Revover Messages</category><category>Robotx</category><category>SASE</category><category>SIEM</category><category>SIGINT</category><category>SPDY</category><category>SRP</category><category>SSID Pinning</category><category>STEM</category><category>SVG</category><category>SWF</category><category>Safri</category><category>Sir</category><category>Sistema Experto</category><category>SmartAccess</category><category>SmartDigits</category><category>SmartGrid</category><category>SmartWiiFi</category><category>Snort</category><category>Snowden</category><category>Solaris</category><category>Spartan</category><category>Spotbros</category><category>Steve Ballmer</category><category>SugarCRM</category><category>TMG</category><category>TPM</category><category>Telefóncia</category><category>Telnet</category><category>Twiter</category><category>Twitter.</category><category>Twombola</category><category>UIP</category><category>URL</category><category>Umbraco</category><category>VBA</category><category>VENOM</category><category>WAMP</category><category>Wacom</category><category>Watson</category><category>Web</category><category>Web 3</category><category>WebShell</category><category>Webmails IE</category><category>WhtasApp</category><category>Windows 98</category><category>Windows Defender</category><category>Windows Phone 7</category><category>Windows Server 8</category><category>WordPess</category><category>WordPres</category><category>ZigBee</category><category>antiramsonware</category><category>auditoriía</category><category>bluesky</category><category>craking</category><category>criptoanális</category><category>cuirosidades</category><category>doxing.</category><category>ePad</category><category>eleven paths. Sinfonier</category><category>estegonálisis</category><category>evento.</category><category>eventos conferencias</category><category>expliting</category><category>fintech</category><category>firmware</category><category>forensec</category><category>fugas de daos</category><category>futbolín</category><category>gazapos</category><category>hackers.</category><category>hardeing</category><category>hardenning</category><category>hardning</category><category>hijakcing</category><category>iOS 11</category><category>iOS 8</category><category>iOS iPhone</category><category>iPad Pro</category><category>iTunes</category><category>identidades</category><category>identidads</category><category>jugos</category><category>malvetising</category><category>mediawiki</category><category>mtim</category><category>ntfs</category><category>pedofília</category><category>penesting</category><category>pentesting by design</category><category>pentesting persiste</category><category>ponencias</category><category>poodle</category><category>presonal</category><category>programación. .NET</category><category>programción</category><category>ramsonware</category><category>ransonware</category><category>redes social</category><category>regulación</category><category>rumor</category><category>seguridad informatica</category><category>smishing</category><category>socket</category><category>t</category><category>tabnabbing</category><category>unlock</category><category>veeam</category><category>winsocket</category><title>Un informático en el lado del mal</title><description>Blog personal de Chema Alonso sobre sus cosas.</description><link>http://www.elladodelmal.com/</link><managingEditor>noreply@blogger.com (Chema Alonso)</managingEditor><generator>Blogger</generator><openSearch:totalResults>7340</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-332094169775046562</guid><pubDate>Mon, 11 May 2026 05:18:00 +0000</pubDate><atom:updated>2026-05-11T07:18:25.665+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">innovación</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">Microsoft</category><category domain="http://www.blogger.com/atom/ns#">OpenAI</category><category domain="http://www.blogger.com/atom/ns#">Oracle</category><category domain="http://www.blogger.com/atom/ns#">redes</category><category domain="http://www.blogger.com/atom/ns#">switching</category><title>Multipath Reliable Connection (MRC): Un protocolo de red diseñado para los LLMs</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Este fin de semana he estado leyendo sobre este nuevo protocolo de red creado especialmente para resolver el problema de la congestión del tráfico de red que se produce en los &lt;i&gt;&lt;b&gt;mega-datacenters&lt;/b&gt;&lt;/i&gt; utilizados para entrenar los nuevos &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; cuando se mueven datos de &lt;i&gt;&lt;b&gt;GPU&lt;/b&gt;&lt;/i&gt; a &lt;i&gt;&lt;b&gt;GPU&lt;/b&gt;&lt;/i&gt; en los centros de datos. En estos casos, estamos hablando de interconexión de datos entre clusters que pueden contener centenares de miles de &lt;i&gt;&lt;b&gt;GPUs&lt;/b&gt;&lt;/i&gt;, por lo que los protocolos que envían los datos por la red son críticos en la reducción del tiempo de entrenamiento, mediante una reducción de la latencia de envío de paquetes de red y, por consiguiente, reducción del consumo de energía.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;772&quot; data-original-width=&quot;1380&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBgVU8gh96CJ5_o1oKmGXhW9vm0Eom50jfEQoZxiRnjbWOy3-YccYrPauEGKkW13jzXzzMUaFgiX3ndf9DdKn8yfuFqzQWu4jj_2rDt6XPsV2AFUQEL6qgHhRJYpWFjbAhMJYLeWfdB5POJl24ta2sZm9p25DlJq9NY1l5cBCLX52Vy7b1G2SA/w640-h358/MRC0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot;&gt;Multipath Reliable Connection (MRC).&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot;&gt;Un protocolo de red diseñado para los LLMs&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;&lt;b&gt;MRC&lt;/b&gt;&lt;/i&gt; está creado específicamente para resolver esos problemas, y ha sido publicado en el &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;Open Compute&lt;/b&gt;&lt;/i&gt; &quot;&lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot;&gt;Multipath Reliable Connection (MRC) Specification&lt;/a&gt;&quot; donde equipos de &lt;i&gt;&lt;b&gt;OpenAI, Microsoft, NVIDIA, Broadcom y AMD&lt;/b&gt;&lt;/i&gt; han estado trabajando para definir el nuevo protocolo que ya han puesto en producción en los clusters de entrenamiento de &lt;i&gt;&lt;b&gt;OpenAI&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;Microsoft&lt;/b&gt;&lt;/i&gt;, incluidos centros de datos de entrenamiento de &lt;i&gt;&lt;b&gt;Oracle&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1672&quot; data-original-width=&quot;1298&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgno-GiY4IgqfCpBR5YkR1un4ZG0cAJyYNdJCidUF_itNQGquCi9cKToCi94JVV6EZZRyZfXHZn88-WsT49YIsgRJg6f-8FSDoUZswSJb5ecjPesWUGGewzOGW0gWNpq6nTD0cblV6MpmTAhHL-yoGtxcpJaBlXtbgsTpRFUc1tk83kKjBXF9Lx/w496-h640/MRC1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot;&gt;Multipath Reliable Connection (MRC)&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;El protocolo &lt;i&gt;&lt;b&gt;MRC&lt;/b&gt;&lt;/i&gt; se basa en &lt;i&gt;&lt;b&gt;RoCEv2 (RDMA over Converged Ethernet v2)&lt;/b&gt;&lt;/i&gt;, es decir, que sigue aprovechando las capacidades de &lt;i&gt;&lt;b&gt;RDMA (Remote Direct Access Memory) &lt;/b&gt;&lt;/i&gt;para enviar tráfico por la red de computador a computador desde la memoria de uno hasta la memoria de otro sin pasar por la &lt;i&gt;&lt;b&gt;CPU&lt;/b&gt;&lt;/i&gt; utilizando &lt;i&gt;&lt;b&gt;RoCEv2,&lt;/b&gt;&lt;/i&gt; que está diseñado especialmente para las redes &lt;i&gt;&lt;b&gt;Ethernet&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;756&quot; data-original-width=&quot;673&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRIbv1asPMyjYrzFaVEKhheudqFu-FnUNa8JgLcAI0gIXq1rouy2kS3m7HKtYVa_85KMStOt8M_haefjteLqr0gZlWfXMjSCh4g5N62C07VvZOhLlLV3JK_oDZ02KN6BNvHmOp6VZEVzd_XciNSMgjHG_o8DTyHyZh98DcOUzJcC51WL12OJWt/w570-h640/MRC3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot;&gt;La red es el punto de congestión de los mega-datacenters&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Sin embargo, en entornos de alta congestión - como es el de entrenar un &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; de frontera en un &lt;i&gt;&lt;b&gt;datacenter&lt;/b&gt;&lt;/i&gt; con cientos de miles des &lt;i&gt;&lt;b&gt;GPUs&lt;/b&gt;&lt;/i&gt; pasándose datos - , es que la red necesita una arquitectura de capas (&lt;i&gt;&lt;b&gt;Tiers&lt;/b&gt;&lt;/i&gt;) para conectar &lt;i&gt;&lt;b&gt;switches&lt;/b&gt;&lt;/i&gt;, de tal manera que dependiendo de la distancia física que exista entre las &lt;i&gt;&lt;b&gt;GPUs&lt;/b&gt;&lt;/i&gt; que se pasan los datos, hay que atravesar muchas capas de &lt;i&gt;&lt;b&gt;Switches&lt;/b&gt;&lt;/i&gt; de interconexión, y es ahí donde se produce la congestión.&amp;nbsp;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;756&quot; data-original-width=&quot;673&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdrf0bLCmVqgj1XlMJZJnLJ85ceU24dFWCYL3_pCK_fBud9SvU4doKBMY6bc-U_Z-hqnFvHXjM7uR9LU9aBKdg4Y6I6RecZbjVQsHaoYlkdoRN8gJREvC73SxGPdZt0WYtyIFXSxvNcuAXwHqMMc2d5rjopnGrFQOnrcVco3CzucuRZa4KL32F/w570-h640/MRC4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot;&gt;La propuesta de OCP es MRC con Packet Spraying&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para resolver esto, la solución es ampliar el número de capas, ampliando la latencia, para que existan más rutas posibles, lo que tampoco es una solución perfecta. Lo que propone &lt;i&gt;&lt;b&gt;MRC&lt;/b&gt;&lt;/i&gt; es utilizar &lt;b&gt;&lt;u&gt;Packet Spraying&lt;/u&gt;&lt;/b&gt;, es decir, dividir los datos que se van a enviar en pequeños paquetes de red que utilizarán, cada uno de ellos, una ruta diferente dentro de las rutas posibles.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;856&quot; data-original-width=&quot;1314&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHADG0ld0y7Ilm2ao4rHNlEiZvut3UrUZUtqfRQWFzl_OarEKz133cqPhphfZNdG2QyWs3fN7nUuCz003lcKYMHBNO3DdSv38ARVheInRuyFyk_zg9jTLFnLtLPctY4K8M4HTW_AYvtjeGU8X_mTwqCSLwu2cMB0_MsBv83X1fbZxleynVwHhn/w640-h416/MRC2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot;&gt;Arquitectura en Tiers de Switches&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para eso es necesario conocer el estado de calidad de la red, los puertos disponibles, y poder crear una ruta para cada paquete de la red. Esto se hace con un protocolo llamado&amp;nbsp; &lt;i&gt;&lt;b&gt;SRv6 (Segment Routing over IPv6)&lt;/b&gt;&lt;/i&gt; que se encarga de crear la ruta para cada paquete dentro de la estructura de Tiers de los Switches de interconexión.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;976&quot; data-original-width=&quot;1252&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYyguxNYesbAlCPNgIh9xBgL41JqBoRGrbIxXpgHnxlJrU415PgpErFNk6C07RJ3iLw1L3-3yEoUVK_f6_a4OGt0g4DqXx5FRZ88aKuwzLfDjYJuJhwJ6sWRaXSJLCDqGV8yIXpvjK2bnC2VV2jRPRp3XcXxW_S7rf_XUSi9aV7k1vCSdZKOne/w640-h498/MRC5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot;&gt;Control de Congestión con QPCP&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La especificación completa, donde se definen los estados de los protocolos de control de la congestión y calidad de la red en cada momento &lt;i&gt;&lt;b&gt;QP Congestion Protocol (QPCP)&lt;/b&gt;&lt;/i&gt; están todos correctamente descritos en la especificación, ya que se trata de un protocolo abierto, y tienes el paper académico de&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot;&gt;Resilient AI Supercomputer Networking using MRC and SRv6&lt;/a&gt;&lt;/span&gt;&amp;nbsp;con las pruebas realizadas publicado.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1426&quot; data-original-width=&quot;1104&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWNv4py2SgnXB_kN_A1ILUG3pVDfcro6br56YXzgG5oDR8brHihnQ0owCNHaoenXnTd7Gaes9zP77IcabR65EJpk9iO0Sevpn-AFCKH2nM3xnQJNWdOkQmt-TWdXQ8sM5qWvpCJxw95SL9A6Pq4RbD2Z5cPbWzaRFYYMDEG7wb3Z-3OLYMh6xe/w496-h640/MRC6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot;&gt;Resilient AI Supercomputer Networking using MRC and SRv6&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este es un ejemplo de cómo la necesidad de innovar con I&lt;i&gt;&lt;b&gt;nteligencia Artificial&lt;/b&gt;&lt;/i&gt; está impulsando la innovación en otras áreas adyacentes de forma masiva, como es la gestión de la energía, los protocolos de red o la gestión de grandes volúmenes de datos.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/multipath-reliable-connection-mrc-un.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBgVU8gh96CJ5_o1oKmGXhW9vm0Eom50jfEQoZxiRnjbWOy3-YccYrPauEGKkW13jzXzzMUaFgiX3ndf9DdKn8yfuFqzQWu4jj_2rDt6XPsV2AFUQEL6qgHhRJYpWFjbAhMJYLeWfdB5POJl24ta2sZm9p25DlJq9NY1l5cBCLX52Vy7b1G2SA/s72-w640-h358-c/MRC0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7041189239965230755</guid><pubDate>Sun, 10 May 2026 05:49:00 +0000</pubDate><atom:updated>2026-05-10T07:49:07.315+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">charla</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">conferencia</category><category domain="http://www.blogger.com/atom/ns#">conferencias</category><category domain="http://www.blogger.com/atom/ns#">evento.</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">formación</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><title>Mi Próxima Charla: A Coruña - Fundación Luckia - 14 de Mayo</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Los domingos siempre son días para mí de preparar la semana que viene. Nunca me ha gustado ir a clase sin llevar hechos los deberes, así que todos los domingos reviso y planifico las tareas que tengo para la semana siguiente. En este caso me toca viajar otra vez, para ir a &lt;i&gt;&lt;b&gt;Galicia&lt;/b&gt;&lt;/i&gt;, ya que estaré en &lt;i&gt;&lt;b&gt;A Coruña&lt;/b&gt;&lt;/i&gt; el próximo día &lt;b&gt;&lt;u&gt;14 de Mayo&lt;/u&gt;&lt;/b&gt; dando una conferencia titulada: &lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot;&gt;&quot;Hacking &amp;amp; Cybersecurity in the age of IA Revolution&quot; en la Fundación Luckia&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;675&quot; data-original-width=&quot;1200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEignD1cZXEm8AbWeLlOtCZ516eHcbm4VyhoWPUWwAu2vfGok7uIB5tZdnqGvJjpcxSJpm7Z53EdytcPaO28RuAbU4BzvMXDnW2pVNAyXTRgovgT8KJDQnBs-j-YdiSgnH39LHQDONnP4gzWIeEd3wcrgC9O2h1zU-nUZu2b32s5JGRcqSzpFpci/w640-h360/Luckia0.jpeg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot;&gt;Mi Próxima Charla: A Coruña - Fundación Luckia - 14 de Mayo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La conferencia es abierta para todo el mundo, y en ella hablaré de los temas de los que suelo hablar últimamente, y de los que tanto nos están afectando hoy en día. &lt;a href=&quot;  Figura 4: Mi Próxima Charla: A Coruña - Fundación Luckia - 14 de Mayo&quot;&gt;Hacking y Ciberseguridad en la era de la Inteligencia Artificial&lt;/a&gt;, donde &lt;a href=&quot;https://www.elladodelmal.com/2026/05/el-impacto-de-mythos-en-concreto-y-la.html&quot;&gt;como os contaba ayer, la vida de los CISOs ha cambiado drásticamente&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;696&quot; data-original-width=&quot;1332&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMiskTkED33T9vK8ZRqibusNUU6hV2Yb80G8re2cWzvnqYKhTy0KK1lb0rlyOm0gbq_l6M7DOd1EMdA8cVcNGic8Y33CII5vo3Rj8Q1S6cdVazZZH5Ya9YRzo4YI5ScAscCLoGmh235eNDQP1C7ew3Khhn-RB2A7aFJHhVe3BR2jAjhH-CnRN7/w640-h334/Luckia1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot;&gt;Mi Próxima Charla: A Coruña - Fundación Luckia - 14 de Mayo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;De estos temas sabéis que hemos escrito un par de libros dedicados al &quot;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Hacking &amp;amp; Pentesting con IA&lt;/a&gt;&quot; y del&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/span&gt;&amp;nbsp;que, además, tendremos un poco antes del evento una pequeña firma de libros, así que si quieres comprarlos allí y que te los dedique, será posible.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/buscar?controller=search&amp;amp;orderby=position&amp;amp;orderway=desc&amp;amp;search_query=Inteligencia+Artificial&amp;amp;submit_search=Buscar&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1162&quot; data-original-width=&quot;1768&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOZSqmNPl3tSFrqy9Na88fRwe3CGvQJ1HHPlZBcLXnuNkjwmkTiuqq5pNAsYyHeV5XMXTSYmcxN6sV_fgtw3ZfyLQdgBjtlwT5DPY4KbJdgwdMPzCKyfLr958lodCj81xOuVnyTvC7gFg_TIxs43G006rF4I4Ta3RXpMW1scq7W1IXtnT0b1ik/w640-h420/librosIA.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: Libros de&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escritos por &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;, &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt; en &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El evento tendrá lugar a las &lt;b&gt;&lt;u&gt;19:00 horas&lt;/u&gt;&lt;/b&gt;,&amp;nbsp; en el &lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot;&gt;Campus Luckia y será en formato 100% presencial CAMPUS LUCKIA Camiño Martinete, 50, Código Postal 15.008 de A Coruña, y para poder asistir debes registrarte en la web del evento&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;894&quot; data-original-width=&quot;1060&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTMKtr8nB8BhGXaeE2ea8K1As0h37oz2GR1_jDAWxJjma9GO8j4bpkGl-sdNFYahrs3u2h24BZgASfyR5T9xr5I3eZdigfgf9zuTPL3VzeXw7yfmtgyAuebpEoDNoRHosk2_LzB_t_TeEleS5mZ0_0TK1xys1DOvz8D7eHLdhWPR6zylLDNM1O/w640-h540/Luckia2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot;&gt;Mi Próxima Charla: A Coruña - Fundación Luckia - 14 de Mayo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y eso es todo por hoy. Si vas a estar esta semana por &lt;i&gt;&lt;b&gt;Galicia&lt;/b&gt;&lt;/i&gt;, y te apetece venir a verme, ya sabes que puedes encontrarme en A Coruña haciendo lo que llevo haciendo más de 25 años, que es contar cosas de la tecnología. &lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot;&gt;Nos vemos en la Fundación Luckia&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/mi-proxima-charla-coruna-fundacion.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEignD1cZXEm8AbWeLlOtCZ516eHcbm4VyhoWPUWwAu2vfGok7uIB5tZdnqGvJjpcxSJpm7Z53EdytcPaO28RuAbU4BzvMXDnW2pVNAyXTRgovgT8KJDQnBs-j-YdiSgnH39LHQDONnP4gzWIeEd3wcrgC9O2h1zU-nUZu2b32s5JGRcqSzpFpci/s72-w640-h360-c/Luckia0.jpeg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-1599416621042540415</guid><pubDate>Sat, 09 May 2026 09:17:00 +0000</pubDate><atom:updated>2026-05-09T11:29:28.490+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">CISO</category><category domain="http://www.blogger.com/atom/ns#">Claude</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">exploiting</category><category domain="http://www.blogger.com/atom/ns#">exploits</category><category domain="http://www.blogger.com/atom/ns#">FOCA</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">Mythos</category><category domain="http://www.blogger.com/atom/ns#">pentesting</category><category domain="http://www.blogger.com/atom/ns#">WAF</category><title>El impacto de Mythos en concreto y la IA en general en el trabajo de los CISOs</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Llevo toda mi vida profesional buscando &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt;, y la búsqueda de vulnerabilidades de forma automática ha sido algo que ha existido desde que se creó &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt;. Escáneres que buscan puertos para localizar sistemas conocidos, herramientas de &lt;i&gt;&lt;b&gt;webcrawlings&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;frameworks&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;pentesting&lt;/b&gt;&lt;/i&gt; que buscaban tipos de &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt;. Esto ha sido parte del trabajo en seguridad informática, y yo he estado años haciendo eso. Para mi trabajo del &lt;i&gt;&lt;b&gt;Ph.D&lt;/b&gt;&lt;/i&gt; me dediqué a diseñar un algoritmo para detectar vulnerabilidades explotables a ciegas de tipo &lt;i&gt;&lt;b&gt;SQL, XPath o LDAP,&lt;/b&gt;&lt;/i&gt; que fue de lo que estuve trabajando esos años.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhB2Wtep4Fyz1zuLWjoHpsG20cU0yp8zV9IjQWZpRQLrSywBGF75EFplo4noYCChTqqJ_MkJIuhauna3XiB5U4XmkX-jc5zkBM_CPxAHlXW_Y6PYWlNjiV2neuM8E0-mvD0Ef2dSn2MMLPnUY0qRxaK3toPnN9BG38OfzeIbum0WwmMrt7RF_TC/s800/mythos0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhB2Wtep4Fyz1zuLWjoHpsG20cU0yp8zV9IjQWZpRQLrSywBGF75EFplo4noYCChTqqJ_MkJIuhauna3XiB5U4XmkX-jc5zkBM_CPxAHlXW_Y6PYWlNjiV2neuM8E0-mvD0Ef2dSn2MMLPnUY0qRxaK3toPnN9BG38OfzeIbum0WwmMrt7RF_TC/w640-h356/mythos0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;El impacto de Mythos en concreto y la&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;IA en general en el trabajo de los CISOs&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Lo mismo sucedió con la &lt;a href=&quot;https://0xword.com/es/libros/59-pentesting-con-foca.html&quot;&gt;FOCA&lt;/a&gt;, para buscar no solo metadatos el documentos púbicos - que era lo único que tenía al principio - sino que se fue convirtiendo en un buscador de &lt;i&gt;&lt;b&gt;Well-Known Bugs&lt;/b&gt;&lt;/i&gt; explotables. Usando esas capacidades, acabamos en el entre los &lt;a href=&quot;https://www.elladodelmal.com/2011/07/reportar-un-fallo-apple.html&quot;&gt;agradecimientos de Apple en al año 2011&lt;/a&gt; y &lt;a href=&quot;https://www.elladodelmal.com/2012/03/la-foca-se-merece-un-ipad.html&quot;&gt;también en el año 2012&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/59-pentesting-con-foca.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;321&quot; data-original-width=&quot;605&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBFh8O6_vB11CRe4_i2K2nCT8ntWh-yxxPtCTwdfM_XdMX_0R4tXRSD18tLtmFzZP5oPOUbTG6Kk1tC1zAnGs77LOOtd25_R-m9zU8A-AMjbbzGRPZO5NIPtLdmxtqjuUey9SzQmGFBYh7Pu59h4noyUjSMm8XB0K3_fYQ8w5o5CVzBjH6TTGw/w640-h341/foca_hearbleed.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://0xword.com/es/libros/59-pentesting-con-foca.html&quot;&gt;Plugin de la FOCA para buscar Heartbleed&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como parte de esta visión de buscar vulnerabilidades automáticas, &lt;a href=&quot;https://www.elladodelmal.com/2019/10/faast-el-servicio-de-pentesting.html&quot;&gt;en ElevenPaths creamos Faast&lt;/a&gt;&amp;nbsp;para hacer &lt;i&gt;&lt;b&gt;Pentesting Persistente&lt;/b&gt;&lt;/i&gt;, y buscar todas las vulnerabilidades de manera automática, de manera persistentes como fuera posible. El servicio era un &lt;i&gt;&lt;b&gt;SaaS&lt;/b&gt;&lt;/i&gt; que llevaba el espíritu de la &lt;i&gt;&lt;b&gt;FOCA&lt;/b&gt;&lt;/i&gt; y de mi trabajo de &lt;i&gt;&lt;b&gt;PhD&lt;/b&gt;&lt;/i&gt; que estuvo escaneando webs de clientes de manera masiva antes incluso de que apareciera la tendencia de hacer &lt;i&gt;&lt;b&gt;Continuos Monitoring&lt;/b&gt;&lt;/i&gt;. El objetivo, por supuesto, era reducir el tiempo de exposición de una vulnerabilidad publicada.&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/236-the-art-of-pentesting.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;2717&quot; data-original-width=&quot;2043&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEja6dpXHexIe0bc189aP-z4csAhly2JvM4lQNqMgcZA7Sm_X3i7eKs-_iCymjTafFcjZpXWqqfRj3IoOBBf9rcvZQ4Mud7Ob3zhHkWge_kSwWQFd-OtNjDlCn2RkcnvZAWpueLNUNMGjw1nBYk5r7bKNNN71PFtyuUKHZ4Jx6xBSBV6tgLpt5BU/w301-h400/art2.jpg&quot; width=&quot;301&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 3: &quot;&lt;/i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://0xword.com/es/libros/236-the-art-of-pentesting.html&quot;&gt;The Art of Pentesting&lt;/a&gt;&quot; El nuevo libro de&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt; para formarse como pentester&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En la parte de explotación de las vulnerabilidades, pues lo mismo. Desde que se creó &lt;a href=&quot;https://0xword.com/es/libros/101-hacking-con-metasploit-advanced-pentesting.html&quot;&gt;Metasploit&lt;/a&gt;, se busca eso. En este caso, con vulnerabilidades conocidas, pero automatizando con payloads la generación de exploits adaptados a objetivos concretos. De nuevo, con un objetivo de automatización y acelerar el proceso de explotación de &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt; descubiertos. Y por supuesto, permite la creación en nuevos vulnerabilidades y nuevos payloads con sus propio lenguaje. Lo que sería &lt;a href=&quot;https://0xword.com/es/libros/236-the-art-of-pentesting.html&quot;&gt;The Art of Pentesting&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Y llegaron los LLMs&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, cuando llegaron los LLM, estos comenzaron a ser parte de las herramientas de búsqueda de vulnerabilidades y de su explotación. Con la madurez, vimos como los resultados comenzaron a ser espectaculares. En el año &lt;i&gt;&lt;b&gt;2024&lt;/b&gt;&lt;/i&gt; tuvimos el &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt; de &quot;&lt;a href=&quot;https://arxiv.org/pdf/2402.06664v1.pdf&quot;&gt;LLM Agents can Autonomously Hack Websites&lt;/a&gt;&quot;, que sigue la filosofía de hacer un &lt;i&gt;&lt;b&gt;Faast&lt;/b&gt;&lt;/i&gt;, pero utilizando modelos de lenguaje de &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;, lo que daba un resultados espectaculares construyendo SQL Inejction.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2402.06664v1.pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1074&quot; data-original-width=&quot;1198&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnAkpUHVzWoZFh7ida_vG9TEq7RBDjke-KGG5uQA2XF6vXmv-VpulQWKYciyL8ZbpEolpuZlmtbFGE_FQFXS9G0ei4iAv-zdqtkGhaJSmsHcMF8ExHEdbcy0tGSsDJMFcPmQt7ETYbpZlRx8jv9osyqnf3xKLo3KEigNHB4mehqKosSPbk6pHJ/w640-h574/LLMHAckWebSites.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://arxiv.org/pdf/2402.06664v1.pdf&quot; style=&quot;text-align: justify;&quot;&gt;LLM Agents can autonomouslly hack websites&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Se publicó en el año &lt;i&gt;&lt;b&gt;2024&lt;/b&gt;&lt;/i&gt;, al igual que el paper de &quot;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2404.08144&quot;&gt;LLM Agents can Autonomously Exploit One-day Vulnerabilities&lt;/a&gt;&quot; para dada una lista de &lt;i&gt;&lt;b&gt;CVEs&lt;/b&gt;&lt;/i&gt; parcheados en un software, utilizar LLMs para intentar hacer el exploit de manera automática. Todo esto antes de aquel &lt;u&gt;1 de Diciembre de 2024&lt;/u&gt; cuando &lt;i&gt;&lt;b&gt;OpenAI&lt;/b&gt;&lt;/i&gt; publicó el primer modelo de &lt;i&gt;&lt;b&gt;Deep Reasoning&lt;/b&gt;&lt;/i&gt; que daría origen a la carrera de los &lt;i&gt;&lt;b&gt;Agentic AI&lt;/b&gt;&lt;/i&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2404.08144&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1712&quot; data-original-width=&quot;1644&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwhUuUvueKRIuHwa4KR78xZef7MJ6Z-uWwksl_MDmzAcnvdOkrPPcpM4VqSWr94vp6rcYa4gJ0s_HuTZO9VJ-C2qetkY68Y8LuL7lY659oS5YD1dDlgEH7BwA9otxeC_ykEGf2864UShL0KHoJjX1TGX-IMnD0FSm4G5TLYhq4T4cYfDFNmxtU/w614-h640/llmexpolits.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2404.08144&quot;&gt;LLM Agents can Autonomously Exploit One-day Vulnerabilities&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Con la llegada de los modelos de &lt;i&gt;&lt;b&gt;Deep Reasoning&lt;/b&gt;&lt;/i&gt;, todo cambió. Comenzamos a construir &lt;i&gt;&lt;b&gt;Agentes IA&lt;/b&gt;&lt;/i&gt; que hicieran &lt;i&gt;&lt;b&gt;Red Teaming&lt;/b&gt;&lt;/i&gt;, realizando las fases de &lt;i&gt;&lt;b&gt;footprinting, fingerprinting&lt;/b&gt;&lt;/i&gt;, busca de vulnerabilidades y explotación de las mismas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Y llegaron los Deep Reaoning al mundo de la Ciberseguridad&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Así,&amp;nbsp;en &lt;i&gt;&lt;b&gt;2025 &lt;/b&gt;&lt;/i&gt;tuvimos el paper de &quot;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2501.16466&quot; style=&quot;text-align: justify;&quot;&gt;On the Feasibility of Using LLMs to Execute Multistage Network Attacks&lt;/a&gt;&quot; donde se crea una &lt;i&gt;&lt;b&gt;Agentic AI&lt;/b&gt;&lt;/i&gt; para hacer el trabajo completo de un &lt;i&gt;&lt;b&gt;pentester&lt;/b&gt;&lt;/i&gt; - o de un ciberatacante - automatizando todas las fases con &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;. Y el resultado es brutal.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2501.16466&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;2052&quot; data-original-width=&quot;1644&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdIalhxMjl9jAE4xH5F_4RPtJLKm1fcb6xlAk90dALbr2AnIkr3otd1Eiwg5kjl7LhMKIvYqezB2SpSP5ou4LvZa1eS9mTkq5e5l_YxUVzwKcQFFgEtIcM-jY9xcgod3gVYK5ZQHE2qoQfH5iVacwsTdthRvAwYhARfNKXcAqVjDUXXo2cyYYg/w512-h640/Incalmo1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://arxiv.org/pdf/2501.16466&quot; style=&quot;text-align: justify;&quot;&gt;On the Feasibility of Using LLMs to Execute Multistage Network Attacks&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este trabajo anterior, tiene la gracia de que, sin utilizar &lt;i&gt;&lt;b&gt;MCPs&lt;/b&gt;&lt;/i&gt;, demuestra cómo, al crear una capa de abstracción para que el &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; pueda utilizar las herramientas sin pegarse con el &lt;i&gt;&lt;b&gt;CLI (Command Line Interface)&lt;/b&gt;&lt;/i&gt;&amp;nbsp; a la que llama &lt;i&gt;&lt;b&gt;Incalmo&lt;/b&gt;&lt;/i&gt; - la efectividad del &lt;i&gt;&lt;b&gt;Agentic AI&lt;/b&gt;&lt;/i&gt; para hacer ataques a organizaciones es espectacularmente satisfactoria. Así que estaba claro que el futuro de la &lt;i&gt;&lt;b&gt;Seguridad Ofensiva&lt;/b&gt;&lt;/i&gt; pasaba por la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2504.06017&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1708&quot; data-original-width=&quot;1638&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicC76mZohJdPzlGRrTG6PATajivwQe7q_BYTqlFgWmkiwkNrrE_VqusXq_hmZl5iLsle0HC_7l8HPNWpmYyy0zgMZLoCg9xR7a2o4zX95AaXbidxX8dvYDAfcpCZ-BiEVy0vtkOtPREaYg18cQNGvgmwZdU49_9a8pPXNKQDMJiLKSKGjFf8Vr/w614-h640/cai1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://www.elladodelmal.com/2025/06/vibe-hacking-con-cybersecurity-ai-cai.html&quot;&gt;CAI: An Open, Bug Bounty-Ready Cybersecurity AI&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En Abril &lt;a href=&quot;https://www.elladodelmal.com/2025/06/vibe-hacking-con-cybersecurity-ai-cai.html&quot;&gt;CAI (Cybersecurity AI)&lt;/a&gt; compite en competiciones &lt;i&gt;&lt;b&gt;CTF (Capture The Flag)&lt;/b&gt;&lt;/i&gt; con equipos de hackers especializados, y consigue llegar al puesto número &lt;i&gt;&lt;b&gt;20&lt;/b&gt;&lt;/i&gt; del cuadro de ganadores, resolviendo &lt;i&gt;&lt;b&gt;19/20&lt;/b&gt;&lt;/i&gt; retos. Pero lo brutal es que quedó en esa posición porque no dio con la idaa feliz que resolvía el número &lt;i&gt;&lt;b&gt;20&lt;/b&gt;&lt;/i&gt;, pero había sido el primero en resolver los &lt;i&gt;&lt;b&gt;19&lt;/b&gt;&lt;/i&gt; primeros retos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2505.19915&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;990&quot; data-original-width=&quot;2040&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDqyoHcwCv_TUVCQvVkJJInXiHkgXhWvFzoQxVayEj_KbAacnGJ5TUo4yympk-XD6A5pm-URIO-GqBBMmi2o9m6XV-ovEyu_1b9hyphenhyphenxUl_dRS8ZAz3XWSNButsZiIymf7zPu_DGaTG7wTeyBEq_wclOQxNOFmEMvp7KK8-B5k9Y3svvVa7iMD8i/w640-h310/CTF2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://www.elladodelmal.com/2025/06/agentic-ai-para-hacking-compitiendo-en.html&quot;&gt;Ranking de AI Agents en reto &quot;AI vs Humans&quot;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto nos deja el año pasado con un escenario donde los modelos &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; se utilizan para Buscar &lt;i&gt;&lt;b&gt;Vulnerabilidades&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;Explotarlas&lt;/b&gt;&lt;/i&gt;. El mundo del &lt;i&gt;&lt;b&gt;Pentesting&lt;/b&gt;&lt;/i&gt; había cambiado definitivamente, y publicamos el libro de &quot;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;&quot; donde nos centramos en cómo sacarle partido a la IA para hacer el trabajo de seguridad ofensiva que tantas veces hemos hecho sin ella.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 9:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;, &lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;, &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;, &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt; y &lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y es que, buscar y explotar vulnerabilidades con modelos de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; se convirtió en algo bastante sencillo. El año pasado por estas fechas yo publiqué el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2025/05/usar-deep-reasoning-en-github-para.html&quot;&gt;Usar Deep Reasoning en GitHub para buscar ( y parchear ) Bugs en proyectos Open Source&lt;/a&gt;&quot; donde, viendo lo fácil que es buscar vulnerabilidades con modelos de &lt;i&gt;&lt;b&gt;Deep Reasoning&lt;/b&gt;&lt;/i&gt;, no podíamos permitirnos tener el sistema como lo teníamos hasta el momento.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbQj9fUYCA5K31SRl36Nzo7_673WS0GxFcS_-uksdfdLBVEWOnJc16y4mhvLqisnMDOyakoN0WeFCotefZ9GaqWBgaywbHvjqpLrrZ6D5d914CF0D4lpnz2_-6niccTNa5fRn6GoBWIkrIlkHwyidNbrBPtZRXMQ0DoeXhryFoqpegbW6GX32O/s1498/LABE3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;812&quot; data-original-width=&quot;1498&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbQj9fUYCA5K31SRl36Nzo7_673WS0GxFcS_-uksdfdLBVEWOnJc16y4mhvLqisnMDOyakoN0WeFCotefZ9GaqWBgaywbHvjqpLrrZ6D5d914CF0D4lpnz2_-6niccTNa5fRn6GoBWIkrIlkHwyidNbrBPtZRXMQ0DoeXhryFoqpegbW6GX32O/w640-h348/LABE3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: &lt;a href=&quot;https://www.elladodelmal.com/2025/05/usar-deep-reasoning-en-github-para.html&quot;&gt;Bug de LDAP Injection alertada en LABE&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Mi preocupación es que tenemos todo el código de los proyectos &lt;i&gt;&lt;b&gt;OpenSource&lt;/b&gt;&lt;/i&gt; disponibles para que un modelo de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; encuentra las vulnerabilidades, y que en todo caso, deberíamos utilizar esas capacidades para acelerar la creación de &lt;i&gt;&lt;b&gt;partches&lt;/b&gt;&lt;/i&gt;. La plataforma &lt;a href=&quot;https://www.plexicus.com/&quot;&gt;Plexicus&lt;/a&gt;, que está empujando &lt;a href=&quot;https://mypublicinbox.com/jpalanco&quot;&gt;José Palanco&lt;/a&gt;, hace justo eso, generar parches con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; de manera automática.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dw3Qa-X8nIL3aM8Lr7USE3k9LJEPXfIbjm88dfsxg0HFVpQZCAM7G9O2O89x1kNlED_zKSUqjIF2zg&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: &lt;a href=&quot;https://www.plexicus.com/&quot;&gt;Plexicus&lt;/a&gt; parchea con GenAI los bugs&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;
    &lt;div&gt;Y esto es algo que para acelerar, se puede hacer con Neo de Sagittal.ai, que tiene en la generación de parches con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; una de sus capacidades de codificación más importantes. Usar &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; para eliminar &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt; que han sido descubiertos por &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1526&quot; data-original-width=&quot;1828&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjw6rMmjCSCGI3a4WfoLBTn4mznUUPyvrTDNSl0u-YoHotnvjpr2qm307dGMv9KDtNTYF99Tg7GgBTirDmV3LzpdmjhuE16cG9XdvIV7Kz1WtKJf7TybOfDeCOgxJbeIM093p8C4mxCZ6SQr29tvLT4emmkaAoPSEiih1cGe_j_WjFH7lZ93o3o/w640-h534/Neo-Use.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 12: &lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;Comienza a probar Neo desde hoy mismo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En Octubre del año pasado&amp;nbsp;&lt;a href=&quot;https://deepmind.google/discover/blog/introducing-codemender-an-ai-agent-for-code-security/&quot;&gt;Google presentó CodeMender&lt;/a&gt;, que utilizando esta misma idea lo había estado usando para analizar y parchear código de proyectos &lt;i&gt;&lt;b&gt;OpenSorce&lt;/b&gt;&lt;/i&gt; con un &lt;i&gt;&lt;b&gt;Agente AI&lt;/b&gt;&lt;/i&gt;. Y si veis el proceso en el vídeo siguiente, el modelo es muy, muy, muy similar a lo que tenéis con &lt;a href=&quot;https://www.plexicus.com/&quot;&gt;Pléxicus&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dzEiEb3J-h07k3L19g97YYfvOLS7S8kk1CIcey0rvhx_gm7y-ol7f-uX__VHdZA9eoKBAvr9b-Ruw4&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 13: &lt;a href=&quot;https://deepmind.google/discover/blog/introducing-codemender-an-ai-agent-for-code-security/&quot;&gt;Esquema de funcionamiento de CodeMender&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Es decir, el camino del uso de los &lt;i&gt;&lt;b&gt;MM-LLM&lt;/b&gt;&lt;/i&gt; para buscar vulnerabilidades, para explotarlas, y para parchearlas no es nueva. Hace dos semanas tuvimos la investigación de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-crear-un-exploit-1-day-sobre-un.html&quot;&gt;Cómo crear un exploit 1-day sobre un CVE de Chrome con Vibe Coding usando Claude Opus (no Mythos) y poner en jaque todas las apps en Electron&lt;/a&gt;&quot; donde con poco más de &lt;i&gt;&lt;b&gt;2.000 USD&lt;/b&gt;&lt;/i&gt; se conseguía un &lt;i&gt;&lt;b&gt;1-Day&lt;/b&gt;&lt;/i&gt; para &lt;i&gt;&lt;b&gt;Google Chrome&lt;/b&gt;&lt;/i&gt; que era un &lt;i&gt;&lt;b&gt;0-day&lt;/b&gt;&lt;/i&gt; para &lt;i&gt;&lt;b&gt;Cursor&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;Discord&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;Slack&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1252&quot; data-original-width=&quot;2936&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5UZNWM7NAuF0iwxEekjg899j1BeE7fslEZR7fLYIiNI-h0fCfU_V38fIWbCdDQaS8_zgT_cupmcB1FzNsLRwQQqSM_8U3tp-iKpnlhZBUtGLBh7Fr_-PsxEJl3niLer7WLShORWXMeL27SsAkS7WAqV6DWGYHJyGOcINXLyzyTiv2uVH1R3aZ/w640-h272/cve8.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 14: &lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-crear-un-exploit-1-day-sobre-un.html&quot;&gt;Explotación del CVE-2026-5873 con Claude Code. Horas, tokes y coste&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;
  &lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y es una salvajada poder hacer eso, simplemente con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;. Por supuesto, probando con el &lt;a href=&quot;https://www.elladodelmal.com/2026/04/bug-hunting-and-vibe-exploiting-en-86.html&quot;&gt;86-DOS del año 1981 buscar los bugs y hacer los exploits&lt;/a&gt; en un sistema sin &lt;i&gt;&lt;b&gt;DEP, ASRL&lt;/b&gt;&lt;/i&gt;, y demás protección de la pila, la memoria y la llamada a funciones, es un juego de niños para la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;, como os conté.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTCaNZsSshBscLeyF1bTrCDVLHLJ0KpOuUcUrd8bEMI1PaJH4WpT_H-QkCN92pZMj3luU_xisBlAKgtn6mwhCNd3NecMZgIfcjCqWtfS1qKlC0sraQR3TGtkvc9nVb3hWAvstvmVPMhUQ80ZXOqZI8WMeA2Cz8ZPOu97hvDeg5PGsQtCzTP7S5/s1146/DOS1_1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;800&quot; data-original-width=&quot;1146&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTCaNZsSshBscLeyF1bTrCDVLHLJ0KpOuUcUrd8bEMI1PaJH4WpT_H-QkCN92pZMj3luU_xisBlAKgtn6mwhCNd3NecMZgIfcjCqWtfS1qKlC0sraQR3TGtkvc9nVb3hWAvstvmVPMhUQ80ZXOqZI8WMeA2Cz8ZPOu97hvDeg5PGsQtCzTP7S5/w640-h446/DOS1_1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 15: &lt;a href=&quot;https://www.elladodelmal.com/2026/04/bug-hunting-and-vibe-exploiting-en-86.html&quot;&gt;PoC de Exploit para el bug 1&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Estaba claro hacía donde vamos, y las capacidades de la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;, así que no nos podemos dormir. Hemos visto en estos dos años cómo ha ido cambiando todo, pero de repente, esto se complica porque...&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;u&gt;Y entonces llegó Mythos&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Pero claro, ahora llega &lt;i&gt;&lt;b&gt;&lt;u&gt;Mythos&lt;/u&gt;&lt;/b&gt;&lt;/i&gt;, y aumentan la potencia en descubrimiento y explotación de vulnerabilidades, lo que obliga a repensar la estrategia de los &lt;i&gt;&lt;b&gt;CISOs&lt;/b&gt;&lt;/i&gt;, como se ha publicado en el paper de la &lt;i&gt;&lt;b&gt;Cloud Security Alliance&lt;/b&gt;&lt;/i&gt; titulado &quot;&lt;a href=&quot;https://labs.cloudsecurityalliance.org/mythos-ciso/&quot;&gt;The AI Vulnerability Storm: Building a Mythos-Ready Security Program&lt;/a&gt;&quot;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://labs.cloudsecurityalliance.org/mythos-ciso/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1606&quot; data-original-width=&quot;1248&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-fMFiJQ-j0PlSaRymRhf8C3pCEIcW1GN77cSeM2fngosGRx6Oaz1Od6KigQewheEt_UyJlYjcfzgFAcZBe_M_FCWOa1b0AKTB1Gfznbzze6718Q5TOBGmys6Q9hcGNTkw9zIKd7C-lAjqNSicqBtrmAigKDFBBN499v1f7SCJjGaKWtiiL6Rw/w498-h640/csa1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 16:&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://labs.cloudsecurityalliance.org/mythos-ciso/&quot; style=&quot;text-align: justify;&quot;&gt;The AI Vulnerability Storm: Building a Mythos-Ready Security Program&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Nos encontramos con que desde el descubrimiento de una bug, hasta su explotación, si el &lt;i&gt;&lt;b&gt;CVE&lt;/b&gt;&lt;/i&gt; está publicado, el tiempo se reduce hasta unas &lt;i&gt;&lt;b&gt;20&lt;/b&gt;&lt;/i&gt; horas, como hemos visto en el ejemplo anterior. Unos tiempos que dejan casi sin margen de maniobra a los equipos de seguridad que tienen que parchear sistemas complejos en la grandes empresas.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHzz63jE9dS5W2Oqmm6MhF5pUPkOCg1dfZsu8kiwreNbAuX2vqV-hTowGpzwgEbKNSd0rZ5Zdn748XqNaW4KSrwvzoLTMHQiSSVucYfiucuPB8QxbK-FQH3Gw0XxxAvjX07nIew0v5kSByzgXyq2hCZyTQcPAjcwsuGI3IAw9uc5MCOkNiYrZx/s2276/csa2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1516&quot; data-original-width=&quot;2276&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHzz63jE9dS5W2Oqmm6MhF5pUPkOCg1dfZsu8kiwreNbAuX2vqV-hTowGpzwgEbKNSd0rZ5Zdn748XqNaW4KSrwvzoLTMHQiSSVucYfiucuPB8QxbK-FQH3Gw0XxxAvjX07nIew0v5kSByzgXyq2hCZyTQcPAjcwsuGI3IAw9uc5MCOkNiYrZx/w640-h426/csa2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 17: Reducción de Time-To-Exploit año a año&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Y lo peor, con las capacidades de un modelo como &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt;, el principal problema para los &lt;i&gt;&lt;b&gt;CISOs&lt;/b&gt;&lt;/i&gt; es que, un atacante con estas capacidades puede encontrar &lt;b&gt;&lt;u&gt;Bugs Complejos&lt;/u&gt;&lt;/b&gt;, crear &lt;u&gt;&lt;b&gt;Exploits Robustos&lt;/b&gt;&lt;/u&gt; y Funcionales, y hacerlo no como era hasta hora, donde en &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt; complejos necesitaba de un humano que le iba dirigiendo, sino que se hace en &lt;b&gt;&lt;u&gt;1 Single Prompt&lt;/u&gt;&lt;/b&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyXb_2fwmng99uh_pE5-ZlJBqMoy-0P3tuvpltHBb2nfsoUvN0weLdAji3Rvyz5b259xso7SOVC00fA_r9-fHOJYaMjzNmJjVOWM_q6JkMGF_RvRBvEBBB1MG72MLSUKqsF-xZwne8oKYp1U0y0oKQqaHrxxsvSkqNpqVhlyI9jLB44s0TLQ2Q/s712/csa3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;712&quot; data-original-width=&quot;550&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyXb_2fwmng99uh_pE5-ZlJBqMoy-0P3tuvpltHBb2nfsoUvN0weLdAji3Rvyz5b259xso7SOVC00fA_r9-fHOJYaMjzNmJjVOWM_q6JkMGF_RvRBvEBBB1MG72MLSUKqsF-xZwne8oKYp1U0y0oKQqaHrxxsvSkqNpqVhlyI9jLB44s0TLQ2Q/w309-h400/csa3.jpg&quot; width=&quot;309&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 18: Exploits con Mythos&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y parece que esto es así, porque si vemos la última actualización de seguridad e &lt;i&gt;&lt;b&gt;Mozilla Firefox&lt;/b&gt;&lt;/i&gt; - que ha sido auditado por &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt; - el resultado es que han parchado más &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt; que en toda su historia, y más que sumados los últimos quince meses. No está mal.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0Ue-yP1Xpn_HRd6MRX5UtbvgnCfaeHXUkWjaFSa3qcoLacb1CFePYJh2sZFlGfpQBmXKJo0NJ5fplcnQJ0BfQSp9te1EAU_YD6of3TeNqlRfTZjvPQm0ZPXdMV25FokavW9ZOlkMN1ovXjhx69ubV6DfAwdukfYEIn5JB3BXb_FvWoDi6k2ye/s650/mythos1.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;366&quot; data-original-width=&quot;650&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0Ue-yP1Xpn_HRd6MRX5UtbvgnCfaeHXUkWjaFSa3qcoLacb1CFePYJh2sZFlGfpQBmXKJo0NJ5fplcnQJ0BfQSp9te1EAU_YD6of3TeNqlRfTZjvPQm0ZPXdMV25FokavW9ZOlkMN1ovXjhx69ubV6DfAwdukfYEIn5JB3BXb_FvWoDi6k2ye/w640-h360/mythos1.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 19:&amp;nbsp; Mozilla Firefox y 432 bugs parcheados tras auditarlo con Mythos&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;La Gestión después de llegar Mythos&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Claro y... ¿cómo lo solucionamos? ¿Cómo lo gestionamos?&amp;nbsp; Esa es la gran pregunta que deben responder los &lt;i&gt;&lt;b&gt;CISOs&lt;/b&gt;&lt;/i&gt; ante el comité ejecutivo de la empresa, y exige una inversión en la seguridad preventiva y en la fortificación de la plataforma.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Las vulnerabilidades están en los sistemas porque aunque es verdad que el ratio de líneas de código con bugs por volumen de líneas de código se ha reducido drásticamente, el número de líneas de código que tienen las tecnologías que se usan en la empresa hoy en día ha crecido exponencialmente. Y si ahora tenemos con la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; la posibilidad e encontrarlas mucho más rápido, explotarlas en tiempo record, y poder ponerlas en juego todas a la vez, la cosa se pone complicada.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, anticiparse a la auditoría de las vulnerabilidades es fundamental, así que hacer a revisiones de código con &lt;i&gt;&lt;b&gt;LLMs&lt;/b&gt;&lt;/i&gt; - &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt; o no - cuanto antes, es fundamental. Pero luego estresar los sistemas de defensa perimetral, ya que es mucho más fácil y rápido firmar los ataques externos que parchear un sistema en producción crítico de la organización.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.cloudflare.com&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1850&quot; data-original-width=&quot;3382&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguxYKBcXs-h7r9pjO7Qq4xGdYKSxWy5jcl_AOglvoHkSqMS3SLBWtiG08WMZ4lK1X7ZBK4KcQrgmXUCiuD6vFZS91Ri6ruvUdATgjmPLih2Ozn8k3R5UTXCgrugUwjAP8leZ0vBNoC8N7BFgrKL608Di6QqUH6HbhOhaIbQXQ4H1irhVknWgJJ/w640-h350/Cloudflare.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 20: &lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare Edge Network&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los equipos de &lt;a href=&quot;https://www.elladodelmal.com/2026/03/cloudforce-one-cloudflare-threat-report.html&quot;&gt;Cloudforce ONE&lt;/a&gt; y las protecciones en el &lt;b&gt;&lt;i&gt;WAF&lt;/i&gt;&lt;/b&gt; de &lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare&lt;/a&gt;&amp;nbsp;gracias a ser la mayor plataforma en el &lt;i&gt;&lt;b&gt;EDGE&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt;, están detectando del orden de &lt;i&gt;&lt;b&gt;232 Billones&lt;/b&gt;&lt;/i&gt; de ataque al día, con actualizaciones constantes cada hora de nuevas explotaciones de vulnerabilidades firmadas, actualizando la plataforma en todo el mundo en tiempos record por debajo del minuto.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Con el objeto de poner lo más difícil posible a un atacante poder explotar una vulnerabilidad existente en uno de los servicios expuestos en la red de cualquier empresa en&amp;nbsp;&lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare&lt;/a&gt;. Para eso, también se usa la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; para hacer el triage del tráfico de red sospechoso, y para la generación de reglas de firmado y configuraciones de seguridad en los servicios de protección perimetral.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 21:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt; con la colaboración de &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt; en &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¿Es esto suficiente? Pues a mí me gusta decir que, en medio de esta tormenta perfecta, las empresas están desplegando modelos de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; embebidos en los servicios digitales que también - surprise, surprise - traen vulnerabilidades como &lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot;&gt;Prompt Injection, Jailbreak, Misalignment, Hallucinations, y si vemos los CVSS de los bugs que salen&lt;/a&gt;, los niveles son mucho más altos en media, lo que hace que sea otra de las preocupaciones para los &lt;i&gt;&lt;b&gt;CISOs&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://workers.cloudflare.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;941&quot; data-original-width=&quot;950&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmPa2t64w62nHBUK7mllVadycLgD8Rx9UDnDX2YCXJTEx6IzuOHFYDVqeRgh0x4VdoxuJwMmn4kx6QPhvOxj7f8w0Am69bk1QMi8DCdoT0sl-GwK0sVYJbk-Wnf0uXA1s2AtwaiWrXRKkqjEsOjzqCcU3KZBMelRTv1gwdFSYFQlVGK3JP6_KK/w640-h634/gr1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 22: &lt;a href=&quot;https://workers.cloudflare.com/&quot;&gt;Configuración de Guardarrailes en Workers de Cloudflare&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Tener &lt;a href=&quot;https://www.elladodelmal.com/2025/12/que-hacer-para-desplegar-inteligencia.html&quot;&gt;Guardarraíles en el WAF, el RAG, la protección de los API Gateway, el MCP Server y el CASBI&lt;/a&gt;, y hacerlo sin caer en ataques de &lt;i&gt;&lt;b&gt;DDoS&lt;/b&gt;&lt;/i&gt; lógico por el alto costo computacional de ejecutar Guardrails robustos, como os conté en el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2025/12/que-hacer-para-desplegar-inteligencia.html&quot;&gt;Cómo desplegar Inteligencia Artificial con seguridad en una empresa&lt;/a&gt;&quot;. Y hacerlo sin ser un blocker para la transformación al mundo de la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; de la empresa. No ser el blocker malo.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Con todo esto, más vale que si en tu empresa quieras apostar por la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;, comiences a apoyar no solo a tu &lt;i&gt;&lt;b&gt;CIO&lt;/b&gt;&lt;/i&gt; y tu &lt;i&gt;&lt;b&gt;CTO&lt;/b&gt;&lt;/i&gt;, sino a tu &lt;i&gt;&lt;b&gt;CISO&lt;/b&gt;&lt;/i&gt;, que el panorama que se viene por delante es, cuanto menos, muy retador. Ya sabes que en &lt;i&gt;&lt;b&gt;Ciberseguridad&lt;/b&gt;&lt;/i&gt;, los ahorros pueden salir muy caros.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/el-impacto-de-mythos-en-concreto-y-la.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhB2Wtep4Fyz1zuLWjoHpsG20cU0yp8zV9IjQWZpRQLrSywBGF75EFplo4noYCChTqqJ_MkJIuhauna3XiB5U4XmkX-jc5zkBM_CPxAHlXW_Y6PYWlNjiV2neuM8E0-mvD0Ef2dSn2MMLPnUY0qRxaK3toPnN9BG38OfzeIbum0WwmMrt7RF_TC/s72-w640-h356-c/mythos0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-5137349609000434518</guid><pubDate>Fri, 08 May 2026 04:48:00 +0000</pubDate><atom:updated>2026-05-08T06:48:05.976+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">charla</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">conferencia</category><category domain="http://www.blogger.com/atom/ns#">conferencias</category><category domain="http://www.blogger.com/atom/ns#">evento</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">formación</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><title>Mi primera conferencia en Costa Rica: Congreso de Ciberseguridad - 26 de Mayo.</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;El próximo &lt;b&gt;&lt;u&gt;26 de Mayo estaré por primera vez en Costa Rica&lt;/u&gt;&lt;/b&gt;, dando una conferencia en el &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición de Global Forums&lt;/a&gt;, y no quería que pasara más tiempo antes de contároslo, por si te apetece venir a verme, que puedas organizarte.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;502&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiL8ren2jmsWNzKLr7EYaYCon_mO7NgHBl_fCPtkkWQJOSh1AF_5PZWdyVUCcgQsvNu56e4bqTW-WGhtYePN61hJQPSdzuApC-IS-O7nXrq0-VhdLwruqj4__6FEkPMsl6TwWU_zeV2YNoZjztzvGWOQwZ6j9IHd9MeIGux7MN-xGLnQlMFc6Or/w640-h402/cr0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Mi primera conferencia en Costa Rica.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición - 26 de Mayo.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El evento tendrá lugar en San José, y he de decir que tenía muchas ganas de que alguna vez el destino me llevara por allí, porque era uno de los pocos países donde hasta el momento no había tenido la oportunidad de ir y conocerlo, y como no podía ser de otra manera, tener ahora la oportunidad me pone muy contento.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1242&quot; data-original-width=&quot;1908&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQ_e1hqVOXJO2bzoWSmfLPresxlhBJMxbKXgsJKJfgkkwzbymePUFrTdHFDuNaJfVYRhpEY1OmckU7GExbteNCKV2fWGmCzulz7NCzx0Ju2D9Wcf-2at3BVm_gBt0cMuGD1LLL121oa2CaUFqqy3nvMgKrn2VXOxAhhyFmdaJtF25BTOUS9rGO/w640-h416/cr3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Mi primera conferencia en Costa Rica.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición - 26 de Mayo.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El congreso está compuesto por una agenda muy completa, donde se tocarán temas de &lt;i&gt;&lt;b&gt;Seguridad Ofensiva, y Seguridad Defensiva&lt;/b&gt;&lt;/i&gt;, así como el impacto de la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; en la &lt;i&gt;&lt;b&gt;Búsqueda de Vulnerabilidades, en la Explotación de Vulnerabilidades, y en el Parcheo de Vulnerabilidades&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1626&quot; data-original-width=&quot;1894&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7wTQGiPiCZsbh4W6_2h8fQlTiKDyr948nlW0WLSUnbJogwsbHIsWSKV7vinGxzR9NQ7d_ytnFYa1D37xgHxVLhyphenhyphen7-e3n2UJz9kmZqgSzzHvgV7XW3LivHHcgUpeIDLSIZG9Wg2aYzG5Rp9iz_brDiHb6gniAZ6hWUaAiyQixzEjcsrjjyOnis/w640-h550/cr4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Mi primera conferencia en Costa Rica.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición - 26 de Mayo.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si estás en &lt;i&gt;&lt;b&gt;Costa Rica&lt;/b&gt;&lt;/i&gt;, o en la región, y te interesa profesionalmente el mundo de la &lt;i&gt;&lt;b&gt;Ciberseguridad&lt;/b&gt;&lt;/i&gt;, en el &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición de Global Forums&lt;/a&gt; vas a tener un día dedicado a hablar ampliamente de estos temas, así que visita la web, revisa la agenda, y regístrate si te convence el tema.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1346&quot; data-original-width=&quot;2358&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiZvkpCLZaajftLuLW4m2jJcfEKV1o3G9rugevnAigG-vBHMSxnnNMDCuxduu674RljHpa_drZ4Nbm6DG-zrqCJOuoS49GOjPT5C6ylc0U-pE996oj6TT30AltT0g-OuBHSGcQisSSuX9jMTXdljMl1xBlR7J0sdSKpSj8wenEcmAKfyZKTGkN/w640-h366/cr5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Mi primera conferencia en Costa Rica.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición - 26 de Mayo.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si vienes, estará conmigo en mi primera conferencia en &lt;i&gt;&lt;b&gt;Costa Rica&lt;/b&gt;&lt;/i&gt;, que han tenido que pasar más de &lt;i&gt;&lt;b&gt;25&lt;/b&gt;&lt;/i&gt; años para que se diera, así que no sé cuándo volverá a ser la siguiente ocasión, pero no creo que vaya a ser muy pronto, así que si te apetece, no dejes pasar esta oportunidad.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;638&quot; data-original-width=&quot;1354&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhVMG5pnKU86OU_ci4P9H1xUb2DkrQQ8WGdX_bHblMcla2WuTFOlHLFvWJq1z9k7qhelnJIPRvclcXL8qCS6IbO3QZKcGpdw8-j8nqyQI9KXOkFEGrzfZGYlb6yChQ6fG01BWu0k3T68iBWj_WY6lsaLpZfQ7Y3MWeCfvjEFFn_K0sy_kGiikx/w640-h302/cr2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Mi primera conferencia en Costa Rica.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición - 26 de Mayo.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ahí tienes los datos, será en el &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Hotel Radisson, San José, de 08:00 a 18:00 horas, el proximo 26 de Mayo de 2026,&lt;/a&gt; así que tienes poco más de dos semanas para organizarte.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/mi-primera-conferencia-en-costa-rica.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiL8ren2jmsWNzKLr7EYaYCon_mO7NgHBl_fCPtkkWQJOSh1AF_5PZWdyVUCcgQsvNu56e4bqTW-WGhtYePN61hJQPSdzuApC-IS-O7nXrq0-VhdLwruqj4__6FEkPMsl6TwWU_zeV2YNoZjztzvGWOQwZ6j9IHd9MeIGux7MN-xGLnQlMFc6Or/s72-w640-h402-c/cr0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-1709728433258004941</guid><pubDate>Thu, 07 May 2026 05:21:00 +0000</pubDate><atom:updated>2026-05-07T07:21:56.141+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">Edge</category><category domain="http://www.blogger.com/atom/ns#">evento</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><title>Un Hackathon en Barcelona para construir servicios digitales basados en IA Fortificados usando la plataforma en Edge de CLOUDFLARE</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Esta semana ya sabéis que estoy de eventos, con una agenda muy apretada, pero lo que viene por delante este mismo mes también tengo que ir contándooslo porque todas las semanas de &lt;i&gt;&lt;b&gt;Mayo&lt;/b&gt;&lt;/i&gt;&amp;nbsp;tengo actividades que os iré contando estos días poco a poco. Hoy le toca al &lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot;&gt;Peer Point de Barcelona que tendremos el 14 de Mayo en Cloudflare&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;529&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLWRmLVX3wU1JEofIjhWMRSQvVzgZ9bBqKvoEeyncRg_gPW5PjuiT1PN4wazlA4sY15Xr3MLnLHrEcGi21Jlhq1BxG7mXHdNdle3ljKs5aWa2_gd01Smb1rxFiSSibQejDG6rtEwic7qGE_Gi6iPvH3KwAE5jcZagU0KI59hMAKPeh9PP65SMY/w640-h424/peer0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot;&gt;Un Hackathon en Barcelona para construir servicios digitales basados en IA Fortificados usando la plataforma en Edge de CLOUDFLARE&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El evento está centrado en &lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot;&gt;Cómo construir servicios digitales basados en Inteligencia Artificial fortificados sacando el máximo potencial de la plataforma en el Edge de Cloudflare&lt;/a&gt;, donde todo está construido con capacidades para construir arquitecturas protegidas en el nuevo ecosistema de ataques.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;766&quot; data-original-width=&quot;1234&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8q4Pv2AByOvn03uwl6bf4ZFMedvqohaXTiqZkQKvoDdPBlR7sYrvz2vMQCyT0-bujI3P0spT1mWg6tXDBNSvBmhNV0I3jeZ3e0nKPznpeaU_7cuAGlZKXq66AxrdlIV6hvSq1yo9p_sBAWN6UAoGbTy0iXkD59ntpmvrjZHf-wKaRcUa8SLes/w640-h398/peer1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot;&gt;Cloudflare Peer Point Barcelona 14 de Mayo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;De estas capacidades, y de las arquitecturas os hablé en el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2025/12/que-hacer-para-desplegar-inteligencia.html&quot;&gt;Cómo desplegar Inteligencia Artificial con seguridad en una empresa&lt;/a&gt;&quot;, pero con la evolución de innovación en &lt;i&gt;&lt;b&gt;Cloudflare&lt;/b&gt;&lt;/i&gt;, desde que os escribí el artículo hasta hoy, tenemos muchas herramientas que se verán en esta &lt;i&gt;&lt;b&gt;Hackathon&lt;/b&gt;&lt;/i&gt;, porque es para técnicos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;922&quot; data-original-width=&quot;1148&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKU2M3EnpePFBhH7HXykgQw1jXEzpa8KXZO2Um16vZVKRb-V3j6O9gm2K1X_eTBTs5T0EXkSzjaqHBcyhbIuLTFML4CxILYr0Un3U_1MNz242p0YJFPIoPP1IjQzcZ99aYapUv9_CpW1gd1xi_f_Haqwuo5FdsV31NacIcMhzmHqPjznL4zVUb/w640-h514/peer2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot;&gt;Cloudflare Peer Point Barcelona 14 de Mayo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El evento está pensado para&lt;i&gt;&lt;b&gt; CTOs, ITManagers, CISOS, y Software Engineers&lt;/b&gt;&lt;/i&gt;, así si eres un profesional en el mundo de la tecnología, de los que tiene que construir los sistemas de tu empresa, entonces este es tu evento. Por supuesto, para poder asistir tienes que &lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot;&gt;registrarte lo antes posible&lt;/a&gt;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/un-hackathon-en-barcelona-para.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLWRmLVX3wU1JEofIjhWMRSQvVzgZ9bBqKvoEeyncRg_gPW5PjuiT1PN4wazlA4sY15Xr3MLnLHrEcGi21Jlhq1BxG7mXHdNdle3ljKs5aWa2_gd01Smb1rxFiSSibQejDG6rtEwic7qGE_Gi6iPvH3KwAE5jcZagU0KI59hMAKPeh9PP65SMY/s72-w640-h424-c/peer0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-9063364096216265004</guid><pubDate>Wed, 06 May 2026 04:36:00 +0000</pubDate><atom:updated>2026-05-06T06:36:20.185+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">curso</category><category domain="http://www.blogger.com/atom/ns#">Cursos</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">formación</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">Universidad</category><title>Aprende (sin coste alguno) cómo usar la IA para transformar la Logística y la Cadena de Suministro en la empresa</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Una de las preguntas que más me hacen es cómo aplicar la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; a los diferentes puestos de trabajo, y es que hay dos tipos de empresas y profesionales, los que están aprendiendo a aplicar la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; en su producción, y los que no. A estos últimos, viendo la productividad que se alcanza con los nuevos modelos de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; les auguro un futuro ciertamente incierto.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;447&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7vQsnkxNKVI_Xg-yz8YcVbZGVLHjD6nF1heDldFYTgeK5zGXDOiw676_rfGMOuNt9v1sw7sIEw0o2PTWwUdodpnWpCeD6SS07t5s3YWYg4Q8Eu0V-GIzbk0PeZOUEtVWugnzmsdT9hcNMKeVOCxYbH0UzWk1RJB9JQnejWUizeTTENuRFWiS2/w640-h358/logistica0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Aprende (sin coste alguno) cómo usar la IA para transformar&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;la Logística y la Cadena de Suministro en la empresa&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;No se me ocurre ninguna persona que le diría a un amigo, hijo o conocido al que aprecie que no se ponga las pilas con la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;. Pero lo cierto es que el campo de aplicación es tan grande, que aprender y conocer cómo hacerlo concretamente en determinados puestos de trabajo exige una especialización concreta.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;FORO:&amp;nbsp;Usos de la IA para transformar la logística y la cadena de suministro en las empresas&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En la &lt;a href=&quot;https://www.unir.es&quot;&gt;UNIR&lt;/a&gt; estamos trabajando en verticalizar la aplicación de la IA en los diferentes sectores profesionales. Está muy bien que yo me especialice en cómo usar la parte de ciberseguridad, pentesting o hacking, pero un profesional de Logística de hoy en día necesita aprender a cómo utilizarla en la gestión de sus transportes, proveedores, y optimización de procesos de su trabajo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;582&quot; data-original-width=&quot;1004&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_DUd_eD8Mo1uU6X-aF7FpRKgPtzUm3AakH5phKlYcAlj70WeEQiZyYVf2fTFqqe4ASgYFe9XcHBJbeGxGDDg6u0wUJt-J_eULetv-XVUFMhmT3XUk-zivDZ7Zw7zs-0Ep73wdvZXHSmTbnR6TeDTwqFPIDF5Ne_cb258Yj8bRDq6QzdHcnTcM/w640-h370/logistica0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Aprende cómo usar la IA para transformar&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;la Logística y la Cadena de Suministro en la empresa&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por eso hemos trabajado con profesionales de los diferentes sectores para hacer los &lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;FOROS UNIR&lt;/a&gt; gratuitos para todos, donde poder asomarse a cómo los profesionales, en este caso de la &lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Logística y la gestión de la Cadena de Suministro están aplicando la IA en las empresas&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;742&quot; data-original-width=&quot;1202&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdVjNx0mx3P7fOniJZ5LilvcXExyL8-3gG1Qn08Md6Yk775IfVhfRXT1rmx4CRwzFDbaui1qci8XCycpQLdIy1f84_Ys7dT5R_JV4g4ZwElXRlMb9eaBH6Xdw-AyLIo0jCGP7e9DZTUPIqk0Y5IUFTxrD_HRuB3DK2NvFtIxA_D1GPc2sbhqsP/w640-h396/logistica1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Ponentes del FORO &quot;Usos de la IA para transformar la&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;logística y la cadena de suministro en las empresas&quot;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El próximo foro, titulado: &quot;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Usos de la IA para transformar la logística y la cadena de suministro en las empresas&lt;/a&gt;&quot; será el próximo día &lt;b&gt;&lt;u&gt;19 de Mayo por la tarde (a las 17:00 horas de España)&lt;/u&gt;&lt;/b&gt;, totalmente gratuito, y contará con profesionales que hablarán justamente de esto.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;836&quot; data-original-width=&quot;652&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhX3CCfDc8F1O3T3Pe8AW0uDkFDBPl-YsMPCcV4SYrE1bVXEZSX40TbM9YT8dIyEJPJS_ExrpFPpII7voQ1IHQJkkxePU4F48Ejol2z7K_yyI72oOZ7bTaqlYJyP5OUIPr2n1PMD1qQW5zAwO8tmpcpVbC50gqvVVvpqS8BEtZzp217FBYEPu_L/w313-h400/logistica3.jpg&quot; width=&quot;313&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Horarios en España y América&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si estás trabajando en sector logístico, o en la gestión de la cadena de suministro de tu empresa, o quieres dedicarte profesionalmente a este mundo, donde tenemos a profesionales de éste mundo profesional que compartirán cómo están utilizando la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; en sus procesos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;732&quot; data-original-width=&quot;1178&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIAyeoSK1ugk-w6Z-yzeRLRmgBCdiCH1hV4tT5dYwUmfikVvuaV7AqaB0qEAfOSE9mLLlG3qftaOipa41jGrL6TX0f-gFzQWtldDHLk2G-ViEIfCFS8bmZ1i94cZWDvCdyv_9vMxdTapKE8psDVScXoayPYXQ4fBdHp9NVHDXWLLnnaLIE4suK/w640-h398/logistica4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Apúntate gratis al&amp;nbsp;FORO &quot;Usos de la IA para transformar la&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;logística y la cadena de suministro en las empresas&quot;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al final, esta es una oportunidad para conectarse desde casa o el trabajo, y en una hora ponerse al día con uno de los temas que más preocupan hoy profesionalmente, como es &lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;el uso de la Inteligencia Artificial en la transformación de los procesos de todas las organizaciones&lt;/a&gt;. No desaproveches la oportunidad.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/aprende-sin-coste-alguno-como-usar-la.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7vQsnkxNKVI_Xg-yz8YcVbZGVLHjD6nF1heDldFYTgeK5zGXDOiw676_rfGMOuNt9v1sw7sIEw0o2PTWwUdodpnWpCeD6SS07t5s3YWYg4Q8Eu0V-GIzbk0PeZOUEtVWugnzmsdT9hcNMKeVOCxYbH0UzWk1RJB9JQnejWUizeTTENuRFWiS2/s72-w640-h358-c/logistica0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-5200265686767435933</guid><pubDate>Tue, 05 May 2026 04:23:00 +0000</pubDate><atom:updated>2026-05-05T06:23:05.052+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Agentic</category><category domain="http://www.blogger.com/atom/ns#">Agentic AI</category><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">Captchas</category><category domain="http://www.blogger.com/atom/ns#">Cognitive Services</category><category domain="http://www.blogger.com/atom/ns#">gaming</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">pentesting</category><category domain="http://www.blogger.com/atom/ns#">redes sociales</category><category domain="http://www.blogger.com/atom/ns#">TikTok</category><title>El Captcha Cognitivo de TikTok al estilo de &quot;The Secret of the Monkey Island&quot; que resuelve la Inteligencia Artificial</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Este puente lo he dedicado en soledad a hacer muchos proyectos personales que tenía atrasados. También a ponerme al día con mis series, deporte, libros, y preparar las presentaciones de los eventos en los que voy a participar esta semana. Además, he aprovechado a recuperar horas de sueño, así que ha sido uno de esos puentes que necesitas de vez en cuando para despegar la mente y el cuerpo... pero por el camino, se me cruzaron un perro y un cactus en unos &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt;, así que tuve que detener todo para ocuparme de ellos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifzS3WQZWZOpuET61y3lFZVQJ_bgdt36Aykbla5tWICgH00Y8IMsQsTzNGACzfaijVWJRQzfuj6uLsEt0pIn7xQmIhEdWd719pL_lq9jLqL9wkQA0eL3Wvlw4u7MJSrbZhNI-jxk78mW28bPMhD22L9upqxMBRiEzESQGdOyxIWntcoubZUceg/s800/monkey1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;516&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifzS3WQZWZOpuET61y3lFZVQJ_bgdt36Aykbla5tWICgH00Y8IMsQsTzNGACzfaijVWJRQzfuj6uLsEt0pIn7xQmIhEdWd719pL_lq9jLqL9wkQA0eL3Wvlw4u7MJSrbZhNI-jxk78mW28bPMhD22L9upqxMBRiEzESQGdOyxIWntcoubZUceg/w640-h412/monkey1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1: El Captcha Cognitivo de TikTok al estilo de&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&quot;The Secret of the Monkey Island&quot;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;que resuelve la Inteligencia Artificial&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este ese el &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt; que utiliza &lt;i&gt;&lt;b&gt;TikTok&lt;/b&gt;&lt;/i&gt; para evitar que usuarios no autenticados en la plataforma puedan acceder a los vídeos publicados en la plataforma a través del cliente web. Supongo que para evitar que los Agentes AI estén llevándose el contenido o vigilando a los usuarios. Ya sabéis, &lt;i&gt;&lt;b&gt;TikTok&lt;/b&gt;&lt;/i&gt; es una gran fuente &lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot;&gt;OSINT para investigar personas e identidades en Internet&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;600&quot; data-original-width=&quot;456&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5NEHhLAxa0mJFlht8mc6TrRYe-bU-bH1TXQmMNBXFkNt-StjC-CuuKHpCStMShoo1iLU1hWWsQzWKsqUNUrBKJHAug9VUnWxe_GfZ8SdDTKtPiNiVQkwdIH4tpDX0ElDj8uBJ0K6Xcbw_qFgGJRopqNaUOiOdFbyPTTxgx4SnZUDZqb5GSg/w304-h400/open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.jpg&quot; width=&quot;304&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;center&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot;&gt;Open Source INTelligence (OSINT): Investigar personas e Identidades&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;center&gt;&lt;i&gt;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot;&gt;&amp;nbsp;en Internet 2ª Edición&lt;/a&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://0xword.com&quot;&gt;0xWord&lt;/a&gt;, escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/VicenteAguileraDiaz&quot;&gt;Vicente Aguilera&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/carlos_seisdedos&quot;&gt;Carlos Seisdedos&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero para mí, era un nuevo pasatiempo, porque es de un tipo de &lt;i&gt;&lt;b&gt;Captcha&lt;/b&gt;&lt;/i&gt; que aún no había visto. Así que había que jugar con él un rato para que engrosara la lista de los &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt; con los que he ido jugando y que tenéis publicados en estos artículos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2017/03/hacking-google-recaptcha-with-google.html&quot;&gt;Hacking Google reCaptcha with Google Voice Recognition... and Google Chrome in a Google ChromeBook&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/02/usando-chatgpt-gpt4-y-gemini-para.html&quot;&gt;Captcha Cognitivo de Twitter (X) con GPT4-Vision &amp;amp; Gemini&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/03/anthropic-claude-30-opus-y-el-reto-de.html&quot;&gt;Captcha Cognitivo de Twitter (X) con Anthropic Claude 3.0 Opus&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-gpt-4o-resuelve-el-captcha.html&quot;&gt;Captcha Cognitivo de Twitter (X) con GPT-4o&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2023/05/yo-no-soy-un-robot-que-lo-dice-chatgpt.html&quot;&gt;Captcha Cognitivo de Administración Pública con ChatGPT&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-saltarse-el-captcha-cognitivo-de.html&quot;&gt;Captcha Cognitivo de la mano y la plancha en HBO max&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/captcha-story-x-i-am-not-robot-i-am.html&quot;&gt;Captcha Story X: I am not a Robot, I am a GenAI Multimodal Agent&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/06/un-reto-de-hacking-con-un-captcha.html&quot;&gt;Reto hacking con un Captcha Cognitivo para romper con GenAI&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/06/solucion-al-reto-de-hacking-de-un.html&quot;&gt;Solución al Reto de Hacking de un Captcha Cognitivo Visual&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/07/anthropic-claude-35-sonnet-cognitive.html&quot;&gt;Anthropic Claude 3.5 Sonnet &amp;amp; Cognitive Captchas&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/10/linkedin-chatgpt-el-captcha-cognitivo.html&quot;&gt;LinkedIN + ChatGPT: El Captcha Cognitivo del Objeto Descolocado&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/02/captcha-cognitivo-de-twitter-x-de.html&quot;&gt;Captcha Cognitivo de Twitter / X de Sentar Personas Correctamente: Probando con ChatGPT &amp;amp; Gemini&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-resolver-los-captchas-cognitivos.html&quot;&gt;Cómo resolver los Captchas Cognitivos Visuales y Auditivos de GitHub con Gemini (o cualquier MM-LLM) sin despeinarte&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/captchas-cognitivos-mas-facil-con-ia.html&quot;&gt;Captchas Cognitivos: Más fácil con IA que con ojos&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al final, &lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;resolver Captchas Cogntivos&lt;/a&gt; es algo que en el mundo del&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2026/01/weaponized-ai-el-crimeware-con-ia-que.html&quot;&gt;Crimeware as a Service&lt;/a&gt;&amp;nbsp;está &lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;bastante industrializado&lt;/a&gt;, y que si estás haciendo scripts de &lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Hacking &amp;amp; Pentesting con IA&lt;/a&gt;, debes tenerlo más que presente, por lo que siempre que me encuentro con uno, juego hasta que veo cómo se puede resolver y automatizar usando &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este caso, el &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt; está formado por dos una imagen que está dividida en dos círculos que debes alinear para formar una imagen. Vamos, si has jugado a &quot;&lt;i&gt;&lt;b&gt;The Secret of Monkey Island&lt;/b&gt;&lt;/i&gt;&quot; original seguro que recuerdas &quot;&lt;a href=&quot;https://www.reddit.com/r/nostalgia/comments/jupeso/the_secret_of_monkey_islands_dialapirate_copy/?tl=es-es&quot;&gt;La rueda marcapiratas&lt;/a&gt;&quot; que había que girar para que se alinearan las caras que te pedían en el juego. If you know, you know.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguqd5Tfi11eR3WVnDxG_j4kjQluTFHVfoBMsY5MpHtGejiNSyl_cT742HuXZTshHyr4O8BHXRuruh-tJ3MSb-xi5MPaeGgLhprdV1UxPm9vIkdJue9CZy0H5OsWtjc6OIXBwjiJqRFf9wGNiRjHy46daLXSBHURue6jV_ITCbNGpT-OpLc5bPt/s1080/moneky.webp&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;957&quot; data-original-width=&quot;1080&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguqd5Tfi11eR3WVnDxG_j4kjQluTFHVfoBMsY5MpHtGejiNSyl_cT742HuXZTshHyr4O8BHXRuruh-tJ3MSb-xi5MPaeGgLhprdV1UxPm9vIkdJue9CZy0H5OsWtjc6OIXBwjiJqRFf9wGNiRjHy46daLXSBHURue6jV_ITCbNGpT-OpLc5bPt/w640-h568/moneky.webp&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.reddit.com/r/nostalgia/comments/jupeso/the_secret_of_monkey_islands_dialapirate_copy/?tl=es-es&quot;&gt;La rueda marca piratas de The Secret of Monkey Island&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este caso mirando cómo funciona el sistema, se puede ver que cuando mueves la barra horizontal gira la imagen interior y la imagen exterior hasta encontrarse. Lo puedes probar entrando en &lt;a href=&quot;https://www.tiktok.com/@chema_alonso&quot;&gt;mi perfil de TikTok&lt;/a&gt; sin autenticarte en la plataforma y te saldrá.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.tiktok.com/@chema_alonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1689&quot; data-original-width=&quot;2363&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdPYjlq9sStS5Mj_Tgu54twcUyDs0xc3ny_x_HW5akSM75VvGcrOziShyphenhyphen22Hc48EpwzwM0y6EU6Qhqa2b5ZcP2hzrXVVnyYQzkhyphenhyphenPvjmA2Q1gQ4WJh2R8IT9GR8A02Onh18zRJpofVIzr8c-DyU9Avr5BazTxbKduoFCJ9w7Un_uMR-IjebpaB/w640-h458/Captcha1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
    &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://www.tiktok.com/@chema_alonso&quot;&gt;El captcha de la rueda con el perrinchi&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Cuando mueves la barra horizontal gira la imagen interior hasta un máximo de&lt;i&gt;&lt;b&gt;180 grados&lt;/b&gt;&lt;/i&gt;&amp;nbsp;en el sentido de las agujas del reloj&amp;nbsp;mientras que la imagen exterior se mueve también hasta un máximo de&amp;nbsp;&lt;i&gt;&lt;b&gt;180&lt;/b&gt;&lt;/i&gt;&amp;nbsp;grados en sentido contrario.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoqHF6bGXn4QBSfW1S6OUMaTB4wBMEPZuQE7I1WBBCq-V87kStg79QeC06GHWoLj9XtuLJBChszlk8PZ9pBnDdOnzIafehL4fpUcaAO7JUN4r3nrY3CCjj6lMGuzznxxXC6QNSyiqbgkR2HiaesTtE6yTcvWzpdJZztGpvn32T3XQEHBsDci_D/s1412/captchaperro.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;688&quot; data-original-width=&quot;1412&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoqHF6bGXn4QBSfW1S6OUMaTB4wBMEPZuQE7I1WBBCq-V87kStg79QeC06GHWoLj9XtuLJBChszlk8PZ9pBnDdOnzIafehL4fpUcaAO7JUN4r3nrY3CCjj6lMGuzznxxXC6QNSyiqbgkR2HiaesTtE6yTcvWzpdJZztGpvn32T3XQEHBsDci_D/w640-h312/captchaperro.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Las dos imágenes giran 180 grados&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;a lo largo del desplazamiento de la barra&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Con esto en mente se me ocurrió que la solución sería fácil, bastaría con pedirle a&amp;nbsp;&lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que me dijera cuántos grados hay que girar la de dentro para alinearlas, dividir entre dos para quitar el efecto del giro contrario ya que las imágenes se encontrarían a mitad del camino de la alineación.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7jmcvqtnad2w7T9hM-FjEVo-7oOvzEpSQPo6SnrnN64XNK3lIToykuKP8wbKLDUo4k-gYlaCY0NufAQOo6UbYugq53Yx-wKxiwJ4FriU8AIuTBdnCy7OoRJZm4C0E0F3YcSes-xyzgqnvmW3iJuqEI7DppqQ6ZTscrgU9GS4EScGtX03it967/s794/Captcha3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;777&quot; data-original-width=&quot;794&quot; height=&quot;391&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7jmcvqtnad2w7T9hM-FjEVo-7oOvzEpSQPo6SnrnN64XNK3lIToykuKP8wbKLDUo4k-gYlaCY0NufAQOo6UbYugq53Yx-wKxiwJ4FriU8AIuTBdnCy7OoRJZm4C0E0F3YcSes-xyzgqnvmW3iJuqEI7DppqQ6ZTscrgU9GS4EScGtX03it967/w400-h391/Captcha3.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: La solución buscada (esto lo hice yo manualmente)&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para completar la resolución, que después ese ángulo lo convirtiera en un porcentaje del total máximo de giro - que son &lt;i&gt;&lt;b&gt;180&lt;/b&gt;&lt;/i&gt; grados -, para así hacer un porcentaje de desplazamiento de la barra.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhT3l0-GPcLp6mOlEftRR97scWOwW02fDnMg4Orf-MgCZB5DiZsu-ctvwTwwQrNcIkXBZWffuQJzHN916RhhOz7LqEvxxJHPxdx1qxN9l2AMWYHKWPhS9mtQ0ATc-a3Os8Qnc55w0F_3la4hscVIih8i4qnwQA9qJdfJlvdZ9aV-D56T01wwEj-/s846/Captcha4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;846&quot; data-original-width=&quot;842&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhT3l0-GPcLp6mOlEftRR97scWOwW02fDnMg4Orf-MgCZB5DiZsu-ctvwTwwQrNcIkXBZWffuQJzHN916RhhOz7LqEvxxJHPxdx1qxN9l2AMWYHKWPhS9mtQ0ATc-a3Os8Qnc55w0F_3la4hscVIih8i4qnwQA9qJdfJlvdZ9aV-D56T01wwEj-/w636-h640/Captcha4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: Petición a Gemini para resolver el Captcha Cognitivo&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y bueno, lo hizo bien con los cálculos, como podéis ver a continuación, donde dice que hay que mover como a la mitad la barra de desplazamiento para alinear las imágenes.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvo3j78t8Bm_1nDWpUB0FtOkmhCZ3_QzRNS-zsZADxTIN9iFjjziJb2z9PK0UFDvHjhgO5_2rk8UnhiNzOv2Te0qMhvqBtnRP9kTUmBA4Ln5Fes-Tbg1OSs6K_WKxxVAEVirHdENkFOUjEvsy0uJa3-5CkcPd-x8D7Emj2R6SKb_Oy63jKleRx/s1070/Captcha6.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1026&quot; data-original-width=&quot;1070&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvo3j78t8Bm_1nDWpUB0FtOkmhCZ3_QzRNS-zsZADxTIN9iFjjziJb2z9PK0UFDvHjhgO5_2rk8UnhiNzOv2Te0qMhvqBtnRP9kTUmBA4Ln5Fes-Tbg1OSs6K_WKxxVAEVirHdENkFOUjEvsy0uJa3-5CkcPd-x8D7Emj2R6SKb_Oy63jKleRx/w640-h614/Captcha6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: Cálculos realizados por Gemini.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Nota: Se ha dado cuenta de que es un CAPTCHA.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Eso sí, cuando le pedí que me hiciera la imagen de cómo debe quedar, se ve que el perro lo ha puesto como un señor en lugar de alinear las imágenes - me eché unas buenas risas cuando vi al perrinchi todo chulo mirándome como un señor -, además que en la solución real se necesitaba la barra un poco desplazada.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibqPRtrfsDRRtXWQxDgwqUFIWWsiWe6L3NEgZBHF2N23ctTr814RIF-G2xbmVd2B4ie9M8BDtj_pZRcqvEaPM16K8vKRKllw9dyy_eIouC18Nc3I5coMY5xMse5pQpZEwAE5GLMZpXaliLVZNIZtM453HZfBJcoTFrpyoDEEc5rbPoZ2rkuDyI/s842/captcha7.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;842&quot; data-original-width=&quot;810&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibqPRtrfsDRRtXWQxDgwqUFIWWsiWe6L3NEgZBHF2N23ctTr814RIF-G2xbmVd2B4ie9M8BDtj_pZRcqvEaPM16K8vKRKllw9dyy_eIouC18Nc3I5coMY5xMse5pQpZEwAE5GLMZpXaliLVZNIZtM453HZfBJcoTFrpyoDEEc5rbPoZ2rkuDyI/w385-h400/captcha7.jpg&quot; width=&quot;385&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: La solución de Nano Banana es genial.&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Así que lo quise ajustar un poco con otro ejemplo, en este caso con un &lt;i&gt;&lt;b&gt;cactus&lt;/b&gt;&lt;/i&gt;, que como podéis ver mantiene la misma estructura y límites de giro, lo que permite automatizarlo como estaba contando antes con el perro.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfysKW83Zy2J_RV24cDsTkSI5u0mIiRqYyzmJMPsC5Jxzndr9TCiOWSWdv_bNMPRWe4hn_J7g7aIc-yFGt5JrO0B5mdN45glB7FLP_m2QV9a6JPzc9uMpqOYm81SQCeWZ99sE6wI_7S2CorY6gMTtaeREeE_q8ALLMwIT5Xx7XlTZgU9kJh9SI/s2082/planta0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1411&quot; data-original-width=&quot;2082&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfysKW83Zy2J_RV24cDsTkSI5u0mIiRqYyzmJMPsC5Jxzndr9TCiOWSWdv_bNMPRWe4hn_J7g7aIc-yFGt5JrO0B5mdN45glB7FLP_m2QV9a6JPzc9uMpqOYm81SQCeWZ99sE6wI_7S2CorY6gMTtaeREeE_q8ALLMwIT5Xx7XlTZgU9kJh9SI/w640-h434/planta0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
      &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: Vamos con el cactus&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este caso, le di alguna explicación más de cómo quería que configurase la barra de desplazamiento, y de cómo debía hacer el cálculo de los ángulos, que quería ver si lo dejaba funcional.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdUdi8oW1QmN1B0LBo5YxBFRSFHOL2Iq56z-AWQvJYR_zwBnAo7XPEM4lMYcb3Io4d3QylwSz_HsB0gItThsvyOK1JxZf06qNtYh03ydF-P33IlvuDbGx1VSCZ02p_mB9BtXCLBw6yFiz0BNJwQHcshFdAHmzGdbVC9QvA4Y61pAq3ZH-ZNUs9/s842/planta4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;842&quot; data-original-width=&quot;806&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdUdi8oW1QmN1B0LBo5YxBFRSFHOL2Iq56z-AWQvJYR_zwBnAo7XPEM4lMYcb3Io4d3QylwSz_HsB0gItThsvyOK1JxZf06qNtYh03ydF-P33IlvuDbGx1VSCZ02p_mB9BtXCLBw6yFiz0BNJwQHcshFdAHmzGdbVC9QvA4Y61pAq3ZH-ZNUs9/w612-h640/planta4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 12: El prompt más especificado&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Lo de pintar la imagen resultante con &lt;i&gt;&lt;b&gt;Nano Banana&lt;/b&gt;&lt;/i&gt; solo es para publicarlo en este artículo puesto que para automatizarlo lo único que se necesita es el porcentaje de desplazamiento para que lo haga el &lt;i&gt;&lt;b&gt;Agentic AI&lt;/b&gt;&lt;/i&gt;, pero quería ver cómo quedaba.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcUD2jAUoVhg_o3ZcZse8SbTz9fzM2V0wFdtWywLioI7Xp3RrO2Nx-O62WSe4LO6sAO2br-DqRVQ6709iOkGJpPB-Xn5Ph8ADvRcP-gvCQTT_YAzHfxzAUFh3_Zv5pDqqWRkBgakD4kP7mG-F7TDRpdBQyPnK00ZthGpgg4lQNwOEmvmY25qEU/s1224/planta5.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;606&quot; data-original-width=&quot;1224&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcUD2jAUoVhg_o3ZcZse8SbTz9fzM2V0wFdtWywLioI7Xp3RrO2Nx-O62WSe4LO6sAO2br-DqRVQ6709iOkGJpPB-Xn5Ph8ADvRcP-gvCQTT_YAzHfxzAUFh3_Zv5pDqqWRkBgakD4kP7mG-F7TDRpdBQyPnK00ZthGpgg4lQNwOEmvmY25qEU/w640-h316/planta5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 13: Los cálculos de Gemini para resolver el Captcha&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este caso queda más aproximado con la ubicación del botón - me ha pintado hasta la regla como le he pedido -, y con esto se resolvería el &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt;, aunque de nuevo vuelve a hacer la imagen como le place, totalmente inventada. Debería darle más explicaciones, está claro.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNDm-FJpMzp8xiJGccIYjV_wMJVmOtGIU2t16KlNYpNSo5sZRhAzgUZ5wy6f_1big6eVkytB5xzBvvacCPlmkQor5tdFCwh8aBylcTtHGcUGmnhBk-vzGdXBkvjr3-f94k5LWInIQR-CeIakl0p8DfwDhbuMPb8UvIb-qUuuPlDlLOYNrQclkM/s1148/planta_resuelto.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;582&quot; data-original-width=&quot;1148&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNDm-FJpMzp8xiJGccIYjV_wMJVmOtGIU2t16KlNYpNSo5sZRhAzgUZ5wy6f_1big6eVkytB5xzBvvacCPlmkQor5tdFCwh8aBylcTtHGcUGmnhBk-vzGdXBkvjr3-f94k5LWInIQR-CeIakl0p8DfwDhbuMPb8UvIb-qUuuPlDlLOYNrQclkM/w640-h324/planta_resuelto.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 14: A la izquierda la resolución manual.&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;A la derecha la resolución por Gemini.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;(Importa solo la posición de la barra)&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Lo cierto es que me pasé el rato jugando con este &lt;i&gt;&lt;b&gt;Captcha Cognitivo de Tiktok&lt;/b&gt;&lt;/i&gt; visual, pero como tiene una versión para resolver con audio, esto es más sencillo aún. Aquí tenéis el vídeo que grabé para el artículo de hoy.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;710&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dx5YcntPNKfr_Vtz4EGj5WrVnnaTrmkhlfjXNIU0wgpqQeqSYEeK8U7XPmlJ19T8eP0Wmve70wspME&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 15: El Captcha Cognitivo Auditivo de Tiktok&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como sabéis, este truco ya lo habíamos utilizado en el pasado para resolver con &lt;a href=&quot;https://www.elladodelmal.com/2017/03/hacking-google-recaptcha-with-google.html&quot;&gt;Cogntive Services el ReCaptcha v2 de Google&lt;/a&gt;, hace mucho tiempo, así que aquí la idea era hacer lo mismo con &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2CudeJuOe2hdeJRp8qosy8J6WiIm9t7sKaq43k_2zdcBm4GeORKV_R7J-Y5sQ2bdCp_ZUKAvZdn-o9iEoOQqyKuAW72EKQiFUh7oj0ZAbkKnlnscRei_aGsUiBTagpsH23zHkl3UBJLAQ1c2-Ge0V-3aely5nfrClLsJtjh2jrw3ZodNRok56/s1320/Captchaaudio1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;744&quot; data-original-width=&quot;1320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2CudeJuOe2hdeJRp8qosy8J6WiIm9t7sKaq43k_2zdcBm4GeORKV_R7J-Y5sQ2bdCp_ZUKAvZdn-o9iEoOQqyKuAW72EKQiFUh7oj0ZAbkKnlnscRei_aGsUiBTagpsH23zHkl3UBJLAQ1c2-Ge0V-3aely5nfrClLsJtjh2jrw3ZodNRok56/w640-h360/Captchaaudio1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 16: Captcha Auditivo de TikTok en Gemini&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Extraído el audio, y subido a Gemini, le pido que me diga lo que se escucha allí, y como podéis ver son sólo una secuencia de letras, así que bastante sencillo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijP4PFCu6dI40aKkhw8e0BP7S3Uu7hyphenhyphenrc3t-98v6vlQDILGVzmKrQKTLJ793IBs7TTg7yiOFfIwayM6IC2z1CvmQxJ72tuBIBDG5tTajzc-wlweh1JSGo55_4ju9soyYZSkwS2QsamfLolqP-y71KtN9K2N-86mf2xPuUyEFjoNkbBYUv1_6vk/s1086/captchaAudio2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;970&quot; data-original-width=&quot;1086&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijP4PFCu6dI40aKkhw8e0BP7S3Uu7hyphenhyphenrc3t-98v6vlQDILGVzmKrQKTLJ793IBs7TTg7yiOFfIwayM6IC2z1CvmQxJ72tuBIBDG5tTajzc-wlweh1JSGo55_4ju9soyYZSkwS2QsamfLolqP-y71KtN9K2N-86mf2xPuUyEFjoNkbBYUv1_6vk/w640-h572/captchaAudio2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 17:Captcha Auditivo de TikTok en Gemini Resuelto&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como os decía, empieza a ser &lt;a href=&quot;https://www.elladodelmal.com/2026/04/captchas-cognitivos-mas-facil-con-ia.html&quot;&gt;más fácil resolver los Captchas Cognitivos con Inteligencia Artificial que siendo humano&lt;/a&gt;, así que vamos a tener que aprender nuevos juegos para resolver este problema. ¿Cuál?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 18:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y&amp;nbsp;&lt;i&gt;&lt;b&gt;charlas&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que se han&amp;nbsp; escrito, citado o publicado en este&amp;nbsp;&lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;&amp;nbsp;sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/el-captcha-cognitivo-de-tiktok-al.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifzS3WQZWZOpuET61y3lFZVQJ_bgdt36Aykbla5tWICgH00Y8IMsQsTzNGACzfaijVWJRQzfuj6uLsEt0pIn7xQmIhEdWd719pL_lq9jLqL9wkQA0eL3Wvlw4u7MJSrbZhNI-jxk78mW28bPMhD22L9upqxMBRiEzESQGdOyxIWntcoubZUceg/s72-w640-h412-c/monkey1.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7006917689514772098</guid><pubDate>Mon, 04 May 2026 05:01:00 +0000</pubDate><atom:updated>2026-05-04T07:01:00.115+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">innovación</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbox</category><category domain="http://www.blogger.com/atom/ns#">Tempos</category><title>Reuniones Presenciales en MyPublicInbox</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Una de las cosas que nos pedían era la oportunidad de poder configurar y solicitar una reunión presencial con alguien, para poder tener una propuesta comercial, conocerse, u algún otro motivo. De momento hemos metido la opción en la plataforma, por lo que si eres un &lt;a href=&quot;https://mypublicinbox.com/publicprofiles&quot;&gt;Perfil Público&lt;/a&gt; ya lo puedes configurar. Y, por supuesto, como primer beta-tester estaré yo, así que lo he configurado ya en &lt;a href=&quot;https://MyPublicinbox.com/ChemaAlonso&quot;&gt;mi perfil público de MyPublicInbox&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/videocalls/config&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;565&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsOZxnoF8IARYhSDb_KzxjHPJC43ECuUwtZ4DoWBZEeYb3FogTQiAvVldQ90SHLBUcMmCNoqYUh_ieNHSdJ4tMt_PwW_KI7siE8iSOgMULcDe8qK1z4g9uWjI_Mt77tMd0Ah2WNYjI6AJ6fYacXOyCPXPZUZo6SqOe8NL9bPbXq-5H5zSAZWOB/w640-h452/reuniones0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/publicprofiles&quot;&gt;Reuniones Presenciales en MyPublicInbox&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si quieres tener una reunión presencial conmigo, puedes reservarlo ya. Todos los &lt;a href=&quot;https://mypublicinbox.com/es/ser-perfil-publico/&quot;&gt;perfiles públicos&lt;/a&gt; tenemos la opción de rechazar la propuesta, así que no es una garantía de que vamos a tener la reunión, pero al menos vamos a testear el servicio en tiempo real.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://MyPublicinbox.com/ChemaAlonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1519&quot; data-original-width=&quot;1099&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSoxNosJlRrxkK9zGFrxIoscYBOxYU5FpLSlQl7Wcvzi5D_D0FnE6tYjm5ZXq1aHN89g_bS6DCZQA1WLtFAiV0T9YZBQ22qTKPCVviw0hZcWjiB5EniKepOWlu_iHXE8q4Q70L899zybEXwqDNy6hnQtnCNlv3vlKf-w1mF3ixwov7HnbjuSaX/w464-h640/reuniones1.jpg&quot; width=&quot;464&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://MyPublicinbox.com/ChemaAlonso&quot;&gt;Tener una reunión presencial con Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si eres un &lt;a href=&quot;https://mypublicinbox.com/es/ser-perfil-publico/&quot;&gt;Perfil Público&lt;/a&gt; y quieres probar el servicio, puedes configurarlo en el &lt;b&gt;&lt;u&gt;Módulo de Reuniones&lt;/u&gt;&lt;/b&gt;. Ahora, en la parte de &lt;b&gt;&lt;u&gt;Configurar Reuniones&lt;/u&gt;&lt;/b&gt; tienes la posibilidad de configurar el tipo de reuniones que te interesan, el coste por tu tiempo en &lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt; que estableces, y los lugares donde estás dispuesto a tener esas reuniones.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/videocalls/config&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1034&quot; data-original-width=&quot;1860&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_CS_YUaTWDLL9G7nJNqg1BACiBUhN4273EInu7a8-5P9y71JbO-QZAqhAHw1EdAPOICwln7rRMW8vEOET17oLndRhv1qCIgtWHC-gpYpFGVf8-RtvtOoem0AhbRk4fdpuydeEC2fvEvgUrEeu7Zqzizp-ewwqFcUlIz_fp1CsO5zgpxJugnD4/w640-h356/reuniones2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://mypublicinbox.com/dashboard/videocalls/config&quot;&gt;Configurar las opciones para tus Reuniones Presenciales&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Yo he configurado, al final, cualquier sitio, porque como me muevo mucho por eventos y conferencias, puedo tenerla siempre que visite una ciudad para una charla o una actividad, así que es una buena forma de abrirme a los demás.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/videocalls/config&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;228&quot; data-original-width=&quot;833&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwdY4Ll74B6kEzqWGEBcvb6T0imTd6EO1W7130EIy4TSBMzCj9ochanPn_Wf8kDH0h9TjftX6F-n_F48G9vgbNxKqnbNqTcyivhKLVwhdzCUrGzh8IWVFzBPfKKKh72qWB2HMJYviG98uzng0zumBJqN8r6dxhNa0qjGlbeiTYXm4_Ce8oD40k/w640-h176/reuniones3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://mypublicinbox.com/dashboard/videocalls/config&quot;&gt;Configurar Lugar, Fecha y Hora&lt;/a&gt;.&amp;nbsp; Si has trabajado en&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Informática 64, ya sabes dónde está el &quot;Chino de Móstoles&quot;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Después, cuando se solicita, se puede negociar la hora y el sitio exacto a través de la plataforma, con lo que se puede coordinar un punto exacto, una hora y una ciudad. Así que, ya lo puedes configurar en tu perfil y ya puedes usarlo en el mío - si quieres reunirte en persona conmigo -.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/reuniones-presenciales-en-mypublicinbox.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsOZxnoF8IARYhSDb_KzxjHPJC43ECuUwtZ4DoWBZEeYb3FogTQiAvVldQ90SHLBUcMmCNoqYUh_ieNHSdJ4tMt_PwW_KI7siE8iSOgMULcDe8qK1z4g9uWjI_Mt77tMd0Ah2WNYjI6AJ6fYacXOyCPXPZUZo6SqOe8NL9bPbXq-5H5zSAZWOB/s72-w640-h452-c/reuniones0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-1390099057355791634</guid><pubDate>Sun, 03 May 2026 05:01:00 +0000</pubDate><atom:updated>2026-05-03T07:01:00.115+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">charla</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">CON</category><category domain="http://www.blogger.com/atom/ns#">conferencias</category><category domain="http://www.blogger.com/atom/ns#">evento</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">hackers</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><title>Apoya a tu CON-Munidad y a sus Fundadores. Ahora toca la Hackr0n el 15 de Mayo.</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Este &lt;a href=&quot;https://hackron.com/&quot;&gt;15 de Mayo tiene lugar la Hackr0n en Santa Cruz de Tenerife&lt;/a&gt;. Lo vi, y me acordé de &lt;a href=&quot;https://mypublicinbox.com/igorlukic&quot;&gt;Igor Lukic&lt;/a&gt;, de todos los años de trabajo impulsando sus queridas &lt;i&gt;&lt;b&gt;Islas Canarias&lt;/b&gt;&lt;/i&gt;. Me acordé de los años que lleva peleando por tener una &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; de primer nivel mundial en &lt;i&gt;&lt;b&gt;Santa Cruz de Tenerife&lt;/b&gt;&lt;/i&gt;, para aglutinar al sector tecnológico de las maravillosas &lt;i&gt;&lt;b&gt;Islas Canarias&lt;/b&gt;&lt;/i&gt;, para que los jóvenes tengan acceso a los mejores ponentes, y para que exista un foro que permita impulsar a los profesionales canarios.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://hackron.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;514&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSVuWOlx9eyYKC1z7nGOXvsqLiK123FE0s3LMLfUGeV25Ri-R6S2cqe_WGAajWPXlrjG4zcTjYo0zcpv17sTdu2zVnARdxhwY8vgMI6cS8kUZEt0oZ6EUd2GWZEYgQfGpG5bl2W77sHAtj3jQWHG1WUHpnhM7OzStoONm9DvGmhEPCRhrmuxvx/w640-h412/hackr0n0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://hackron.com/&quot;&gt;Apoya a tu CON-Munidad y a sus Fundadores.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://hackron.com/&quot;&gt;Ahora toca la Hackr0n el 15 de Mayo&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pensé en lo afortunados que son todos aquellos que viven en alguna región donde un loco, o varios locos, deciden meterse en el trabajo ingente que es hacer una &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt;. No, no se hacen ricos. No es un camino fácil. No hay grandes patrocinadores. No es un gran negocio de venta de entradas. De hecho, saldar los gastos suele ser algo que cuesta conseguir en todas esas &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; pequeñas, donde viajes, hoteles, promoción, cartelería, auditorios, impuestos, etcétera, hace que estos locos fundadores pioneros se dejen mucha vida en conseguir su locura: &lt;i&gt;&lt;b&gt;&quot;Que mi ciudad tenga una CON de primer nivel mundial&quot;&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://hackron.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;604&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFX8ntPHXthHSU9u1euz299mHZ1qgkLbgLFV1ytfo7d2qH3h2cKfzAGQeGBOxRnRi7k1SWtc6DwI7-NXXX9_535thl4xPEchpjPqGqyKw9Z0G8ULXy4_foyyKpKjBNTte_4Nk_3D-Q1eeIrp4H1a3ZZ_KqgYl5CIjMqLgOi_NUgScaCTI_9tWl/w640-h412/hackron1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://hackron.com/&quot;&gt;Hackron &quot;Invaders must die&quot; en Santa Cruz de Tenerife&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Cuando yo era joven, esto aún no existía, y conseguir aprender cosas de los mejores era muy difícil. Esto nos hacía perores profesionales. Nos obligaba a salir al mundo con menos conocimientos. Hoy, por suerte, con &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt; y con las &lt;i&gt;&lt;b&gt;CONs&lt;/b&gt;&lt;/i&gt; hay muchas más posibilidades de acceder a ese conocimiento, pero las &lt;i&gt;&lt;b&gt;CONs&lt;/b&gt;&lt;/i&gt; te dan mucho más.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Hacen que las &lt;b&gt;&lt;u&gt;empresas locales&lt;/u&gt;&lt;/b&gt; tengan visibilidad, esas empresas en tu ciudad donde si no quieres tener que emigrar para tener un buen trabajo debes encontrar trabajo. Así que les debe ir bien a las empresas locales para que tengas más oportunidades.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Las CONs &lt;b&gt;&lt;u&gt;dan siempre visibilidad al talento local&lt;/u&gt;&lt;/b&gt;. Jóvenes que aparece en sus primeras charlas como carta de presentación de su futuro profesional. Un trampolín para ellos.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Las CONs locales son un &lt;b&gt;&lt;u&gt;lugar para coordinar personas, profesionales, empresas, para estar unidos&lt;/u&gt;&lt;/b&gt; ante situaciones que puedan surgir, como la construcción de proyectos internacionales con financiación Europea que necesitan de la colaboración de un gran ecosistema.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Pero es que también son un &lt;b&gt;&lt;u&gt;lugar de aprendizaje con las conexiones inesperada&lt;/u&gt;&lt;/b&gt;s que surgen en los cafés con los asistentes. Personas que anónimas que yo he ido conociendo a lo largo de mis 25 años de dar conferencias y que me han enriquecido. Que he hecho proyectos con ellos. Que me han enseñado, guiado y hecho ser mejor profesional.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Las CONs son un &lt;b&gt;&lt;u&gt;lugar para que encuentres trabajo, socios, proyectos de emprendimiento, ideas, amigos, un lugar de pertenencia&lt;/u&gt;&lt;/b&gt; donde los más veteranos te pueden dar experiencia, consejos, ideas o apoyo en tu vida profesional.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El círculo virtuoso de las economías crecientes se basa en la existencia de un ecosistema, y las &lt;i&gt;&lt;b&gt;CONs&lt;/b&gt;&lt;/i&gt; son una pieza fundamental en el ecosistema tecnológico de ciberseguridad en cada ciudad o región donde están. Ir a una &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; es apoyarte a ti. Es hacer que tu carrera profesional esté mejor valorada, que tenga más oportunidades, y que tenga más progresión en tu ciudad o tu región.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esa &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; pequeña donde van &lt;i&gt;&lt;b&gt;100&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;200&lt;/b&gt;&lt;/i&gt; personas tiene un valor incalculable para la región. La administración, las empresas y los profesionales deben volcarse en ella. Apoyar a esos locos como &lt;a href=&quot;https://mypublicinbox.com/igorlukic&quot;&gt;Igor Lukic&lt;/a&gt; - por ser la &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; más reciente que tenemos ahora - a que crezca. A que sea un punto de atracción nacional o mundial. A que cada año tenga más fuerza y sea más grande.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/igorlukic&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;670&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDYhQYoltegvFosZaEninR3t5ynkiMwMlpQdxSJqgMgYPlY_u7mflrMRW1i8Su3MUboWPG7ZNYjxn6ZjjKawmGV30yLUfPCYYXBBqrKe4GYtQrSddN7xp5dxPOTbVwx32Iminw/w640-h456/IgorLukic.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/igorlukic&quot;&gt;Igor Lukic,&lt;/a&gt;&amp;nbsp;organizador y fundador de Hackron&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y puedes colaborar de muchas formas. Yendo, por supuesto como asistente, pero también colaborando como voluntario, difundiendo que en tu ciudad hay una &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; - siéntete orgulloso de eso y promociónalo en todas las redes sociales - comparte que vas a asistir, invita a gente a que vaya. Si eres un profesional, intenta dar una conferencia o un curso, haz un taller, u ofrécete para hacer cobertura del trabajo en tu &lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;, en tu canal de &lt;i&gt;&lt;b&gt;Youtube&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;TikTok&lt;/b&gt;&lt;/i&gt; de lo que allí pasa.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.eventbrite.es/e/entradas-hackron-2026-1984927736292?aff=oddtdtcreator&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;900&quot; data-original-width=&quot;1130&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXr33efCb2KtLMa29eQwfAtuE74S6_k20BQ3vchp7KFPwYNvtXZtfjvXGlbhGPhRWJurit7wAYv8iNYLbWnP9uuSMUHItTokFi9ZBieEWertUZ35FBxeSsH-NeqZADLrUkhnbsVnwDyYnkk71O3uMIxKhOEotPB1SD3f3PSTGVhnWVxpmYBncC/w640-h510/Entradas.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.eventbrite.es/e/entradas-hackron-2026-1984927736292?aff=oddtdtcreator&quot;&gt;60 € tu entrada. Y si quieres estar con los los ponentes,&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.eventbrite.es/e/entradas-hackron-2026-1984927736292?aff=oddtdtcreator&quot;&gt;y en las core de la CON puedes estar con una entrada VIP.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Suscríbete a los canales de tu &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt;, haz que su &lt;i&gt;&lt;b&gt;X, Instagram, Linkedin o Youtube &lt;/b&gt;&lt;/i&gt;sea grande. Ofrécete a colaborar. Si eres una empresa de la región de tecnología, y no estás allí, mal. Si no apoyas a la &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; de tu ciudad mal. Manda a tus empleados a la &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt;. Y si eres un medio de comunicación de la región y no sacas la &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; con orgullo, mal para ti también. Si el ecosistema crece, beneficia a todos. Jovenes bien formados implican nuevas empresas, nuevas empresas implican menor paro, más oportunidades, y una economía más floreciente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/shop/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1336&quot; data-original-width=&quot;1276&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2ctVm9Y1MGuzClLlawL6ZJ3pRw2JxgafwIjs7pYWToAPqCE_xWojVy8G30BMFYr89oquQDCJgIGroo6jTbGCsYmEtUog8QaW5CnREcC5lKV6ujksr1GVZa_JjdVhc-hBNWSI_Xgeb8PpFStcybDiVVqFoTF4edBiB_t4FzeeDoMPfY1opG3bQ/w612-h640/hacroncode.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://mypublicinbox.com/dashboard/shop/&quot;&gt;Canjear un código del 20% en MyPublicInbox&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/shop/&quot;&gt;de&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/shop/&quot;&gt;6 € por 300 Tempos. Así que si tienes Tempos, aprovéchalos.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y por supuesto, la &lt;b&gt;&lt;u&gt;Administración Pública&lt;/u&gt;&lt;/b&gt; también debería ser un motor de crecimiento de las &lt;i&gt;&lt;b&gt;CONs&lt;/b&gt;&lt;/i&gt;, especialmente con la llegada de la disrupción laboral que estamos viendo en las empresas con la llegada masiva de la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;. Así que todos a una.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Yo estuve en los inicios de la &lt;i&gt;&lt;b&gt;RootedCON&lt;/b&gt;&lt;/i&gt; en &lt;i&gt;&lt;b&gt;Madrid&lt;/b&gt;&lt;/i&gt; - anteriormente a eso hacía mis eventos por &lt;i&gt;&lt;b&gt;España&lt;/b&gt;&lt;/i&gt; con la &lt;i&gt;&lt;b&gt;Gira Up To Secure&lt;/b&gt;&lt;/i&gt; - y desde el día uno les dije que podían contar con mi espada. Mientras la &lt;i&gt;&lt;b&gt;RootedCON&lt;/b&gt;&lt;/i&gt; se haga en &lt;i&gt;&lt;b&gt;Madrid&lt;/b&gt;&lt;/i&gt;, yo estaré el primero apoyando ahí con mi presencia, dando mi charla y promocionándola por todo el mundo. La siento como mi casa, y hacer que la &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; de &lt;i style=&quot;font-weight: bold;&quot;&gt;Madrid (&lt;/i&gt;y de&lt;i style=&quot;font-weight: bold;&quot;&gt; España)&lt;/i&gt;&amp;nbsp;sea grande, sé que es bueno para todos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/hackron&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;611&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiH5pilC5I56lrzhonYhXtSPmFGj929nWWyAcW0OJ3WzkFSgH0r25oOqHsHYJnv77PSz6KOfUxwDkpbAQ0v65i1-hH5mRUqJFo85ClwE3FeArNaCVrh8As_F4uvkAts54ej45Jc/w640-h416/HAcronMPI.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6:&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/hackron&quot;&gt;Contactar con la organización de Hackron&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Así que todos los que estéis en las &lt;i&gt;&lt;b&gt;Islas Canarias&lt;/b&gt;&lt;/i&gt;, o seáis canarios, deberíais hacer que la &lt;a href=&quot;https://hackron.com/&quot;&gt;Hackr0n&lt;/a&gt; sea un emblema que importe profesionales, asistentes y ponentes por la fuerza que ha traído, que las empresas que están allí hagan proyectos grandes por todo el mundo, y que nuestra profesión sea un foco de riqueza en la región. Si no tienes tu entrada de la &lt;a href=&quot;https://hackron.com/&quot;&gt;Hackr0n&lt;/a&gt; ya, cómpralo, y apoyemos a &lt;a href=&quot;https://mypublicinbox.com/igorlukic&quot;&gt;Igor Lukic&lt;/a&gt; - y a todos los fundadores de las &lt;i&gt;&lt;b&gt;CONs&lt;/b&gt;&lt;/i&gt; en sus regiones - para que no se cansen, y sigan metiéndose en el lío que es hacer una &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;hackers&lt;/b&gt;&lt;/i&gt;. Esos locos son los que cambian las cosas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/apoya-tu-con-munidad-y-sus-fundadores.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSVuWOlx9eyYKC1z7nGOXvsqLiK123FE0s3LMLfUGeV25Ri-R6S2cqe_WGAajWPXlrjG4zcTjYo0zcpv17sTdu2zVnARdxhwY8vgMI6cS8kUZEt0oZ6EUd2GWZEYgQfGpG5bl2W77sHAtj3jQWHG1WUHpnhM7OzStoONm9DvGmhEPCRhrmuxvx/s72-w640-h412-c/hackr0n0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-5770667255442400556</guid><pubDate>Sat, 02 May 2026 05:01:00 +0000</pubDate><atom:updated>2026-05-02T11:39:31.182+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">Cybersecurity</category><category domain="http://www.blogger.com/atom/ns#">ehealth</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><title>Mind-Refactoring para Ejecutivos, Ingenieros y Técnicos: La gestión del MIEDO a ser reemplazado por la Inteligencia Artificial</title><description>&lt;div align=&quot;justify&quot;&gt;Si eres un/a profesional que estás en la fase de ansiedad por la irrupción de la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; entonces esto es para ti. Si no es tu caso, seguramente conozcas a alguien que esté pasando por esto, ¿verdad? Hoy en día es una &quot;&lt;i&gt;&lt;b&gt;plaga&lt;/b&gt;&lt;/i&gt;&quot;. Pero déjame que me&amp;nbsp;presente primero. Me llamo &lt;a href=&quot;https://mypublicinbox.com/MonicaManrique&quot;&gt;Mónica Manrique&lt;/a&gt;, y a pesar de haberme licenciado como &lt;i&gt;&lt;b&gt;Psicóloga del Trabajo
y las Organizaciones&lt;/b&gt;&lt;/i&gt; pronto dejé los recursos humanos y abrí mi propia
consulta clínica. Estoy colegiada y habilitada como &lt;i&gt;&lt;b&gt;Psicóloga General Sanitaria&lt;/b&gt;&lt;/i&gt;, actividad que compagino siendo formadora y divulgadora. Y por si entiendes un poco de este mundo nuestros, yo utilizo dos metodologías terapéuticas no
patológizantes, como son la &lt;a href=&quot;https://monicamanrique.com/metodologia&quot;&gt;Terapia Breve Estratégica&lt;/a&gt; y la &lt;a href=&quot;https://monicamanrique.com/metodologia&quot;&gt;Terapia de Familia Interna (IFS)&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://monicamanrique.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;441&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHOqQJhJ2A3das2XuGp2WYO2_eMZDr_bk3L8H7OcV81ahlFQIeJu1nreSDm0THNCxb2HRPKY-feYGgBGsnSbyDI6vp0rZDRRoQuwZXWnMcxgY2ArUB0P1TX2TmlqZoV4m-8MbaFFv1RMbJ-1erVcd5_eorQC6cI9qtlC49i0LwUvsq2mvpZtDU/w640-h352/mind0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://monicamanrique.com/&quot;&gt;Mind-Refactoring para Ejecutivos, Ingenieros y Técnicos.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://monicamanrique.com/&quot;&gt;La gestión del MIEDO a ser reemplazado por la Inteligencia Artificial&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Durante todo este tiempo me he seguido formando y he tenido acceso a cientos
de ventanas - una por paciente - a diferentes empresas e instituciones. Siempre
con la sensación de que el cambio y la incertidumbre han ido cada vez a más,
pero ahora ese cambio se antoja exponencial y la incertidumbre ha dado paso al
vértigo o la negación, algo que está siendo una avalancha en cada una de las &quot;&lt;i&gt;&lt;b&gt;ventanas&lt;/b&gt;&lt;/i&gt;&quot; a las que me asomo en mi profesión.&lt;br /&gt;&lt;br /&gt;
Ya que os contado algo de mi formación y mi profesión, dejadme que os cuente por qué mi interés en la parte tecnológica y los profesionales que trabajan cerca de ella, que si no, no estaría escribiendo esto aquí. Y es que tengo tres hijas con un &lt;i&gt;&lt;b&gt;Ingeniero Informático&lt;/b&gt;&lt;/i&gt; con un &lt;i&gt;&lt;b&gt;Máster en Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;. Además, durante más de
una década, cada vez que &lt;i&gt;&lt;b&gt;Richard Stallman&lt;/b&gt;&lt;/i&gt; pasaba por &lt;i&gt;&lt;b&gt;Madrid&lt;/b&gt;&lt;/i&gt; se quedaba en mi casa. La historia de por
qué y las anécdotas que os podría contar dan para otro &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://monicamanrique.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1651&quot; data-original-width=&quot;2014&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh45TtKdxFmRM8s8E2eabe72T9LW1pmeFqD1JHTN6eaOrlBuUX-mgz_w-3vlki3Rabtv9zawDYflcf20pOHrqSqABJ54ms6lmPHn7SMNJ88kGBAiPFgIK-X2IYyfWcjIReFREVPddS68YNh_bLhacfzl6ObqBJLcYhNHRA-0ba5TWrZeHhKF5nw/w640-h524/MomWeb.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://monicamanrique.com/&quot;&gt;Hola, soy Mónica Manrique&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Hoy solo contaros que, hace un tiempo, me
encontré comiendo con &lt;i&gt;&lt;b&gt;Richard Stallman, Chema Alonso&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;Takanori Shibata&lt;/b&gt;&lt;/i&gt; (y &lt;a href=&quot;https://en.wikipedia.org/wiki/Paro_(robot)&quot;&gt;su robot Paro&lt;/a&gt; y su traductor). Me hacía gracia
pensar en cómo un lunes cualquiera, sin haberlo planeado, me encontraba en esa situación. Bueno, la
psicología marida bien con todo, pensé. A fin de cuentas, el software, la inteligencia artificial, la robótica, etcétera,
todo está hecho por y para seres humanos.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Ya por aquel entonces me chirriaba la enorme cantidad de
recursos invertidos en la inteligencia artificial y la falta de ellos en el fomento de la inteligencia emocional y la
salud mental en general. Poniendo en relación ambos términos pienso que como especie hemos mordido
más de lo que podemos masticar.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
Centrándonos en el &quot;Ahora&quot; del sector tecnológico&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;
En los últimos tiempos, tanto en consulta como fuera de ella, estoy viendo como las personas de un perfil profesional técnico y tecnológico&amp;nbsp;estáis atravesando tiempos complicados que están poniendo en jaque vuestra salud mental, y el equilibrio tan necesario para el desempeño de vuestro trabajo. Y parece que no
son solo un percepción sesgada por la alta conexión con el mundo tecnológico que tengo. Las &lt;a href=&quot;https://www.compunnel.com/blogs/the-future-of-work-2024-trends-and-2025-work-forecast/&quot;&gt;investigaciones más recientes (2024-2026)&lt;/a&gt; muestran que el perfil tecnológico, &lt;b&gt;&lt;u&gt;antes
considerado &quot;invulnerable&quot;&lt;/u&gt;&lt;/b&gt;, está atravesando una etapa de profundo cambio.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Aunque el mercado se había estabilizado tras los despidos masivos de &lt;i&gt;&lt;b&gt;2024&lt;/b&gt;&lt;/i&gt;, han surgido nuevos temores vinculados a la identidad
profesional y la salud mental. Basándome en informes de la &lt;i&gt;&lt;b&gt;American Psychological Association (APA), el World Economic Forum 2025&lt;/b&gt;&lt;/i&gt; y
barómetros sectoriales de &lt;i&gt;&lt;b&gt;2026&lt;/b&gt;&lt;/i&gt;, estos son los principales miedos detectados en los profesionales del sector
tecnológico:&lt;br /&gt;&lt;br /&gt;&lt;b&gt;
1. El Miedo a la &quot;Invisibilidad&quot; y a ser sustituido por IA&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;
A diferencia de años anteriores donde el miedo era la automatización total, la preocupación actual es más
sutil pero sigue preocupando por:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;
La devaluación de sus habilidades&lt;/u&gt;: &lt;i&gt;40% de los trabajadores teme que la IA haga que sus
habilidades actuales sean irrelevantes.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;La barrera del &quot;Junior&quot;:&lt;/u&gt; &lt;i&gt;existe un miedo real entre quienes comienzan; las empresas están
automatizando tareas de nivel entrada, lo que dificulta que los perfiles noveles ganen la experiencia
necesaria para ascender. El 46% de los trabajadores cree que los puestos de nivel inicial podrían
reducirse en los próximos tres años como consecuencia del avance de la IA.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Manteniéndose el miedo al reemplazo&lt;/u&gt;:&lt;i&gt; una encuesta de BCG revela que aproximadamente el 49%
de quienes usan herramientas de IA expresan preocupación por el posible desplazamiento laboral en
la próxima década.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;b&gt;
2. Miedo a la obsolescencia de habilidades.&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;
El ritmo de actualización exigido es ahora una fuente primaria de estrés. La situación actual de los
profesionales del sector tecnológico se la explica muy bien &lt;i&gt;&lt;b&gt;La Reina Roja&lt;/b&gt;&lt;/i&gt; a &quot;&lt;a href=&quot;https://amzn.to/4emutFj&quot;&gt;Alicia en a través del espejo&lt;/a&gt;&quot;, de
&lt;i&gt;&lt;b&gt;Lewis Carroll&lt;/b&gt;&lt;/i&gt;:&amp;nbsp;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;&quot;Aquí, como ves, hace falta correr todo cuanto una pueda para permanecer en el mismo sitio.
Si se quiere llegar a otra parte hay que correr por lo menos dos veces más rápido&quot;.&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Investigaciones de 2025 indican que el 39% de las competencias básicas de un trabajador tecnológico
cambiarán para 2030. Esto genera un miedo constante a no poder seguir el ritmo de aprendizaje
mientras se mantiene la productividad.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;El 62% de los trabajadores afirma haber experimentado más cambios en el trabajo en el último año
que en los 12 meses previos, y el 44% no comprende el propósito de los cambios que están teniendo
lugar.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;En ciberseguridad, por ejemplo, &lt;a href=&quot;https://www.digit.fyi/skills-shortage-tops-cyber-professional-concerns-in-2025-isc2-finds/&quot;&gt;el 95% de los profesionales reportaron al menos una necesidad dehabilidades,&lt;/a&gt; y el 59% identificó necesidades críticas o significativas, un aumento del 15% respecto a
2024. El 48% se siente agotado por intentar mantenerse al día con las últimas amenazas de
ciberseguridad y tecnologías emergentes, y el 47% dice sentirse abrumado por su carga de trabajo.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;b&gt;
3. Crisis de Salud Mental&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;
El perfil tecnológico presenta hoy un riesgo de depresión hasta &lt;b&gt;&lt;u&gt;5 veces mayor que otros sectores,&lt;/u&gt;&lt;/b&gt; según
estudios de marzo de 2026. Otros riesgos y problemáticas relevantes son:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Fatiga de ciberseguridad&lt;/u&gt;: &lt;i&gt;en perfiles de infraestructura y seguridad, el miedo al &quot;error catastrófico&quot;
bajo vigilancia constante ha derivado en lo que &lt;a href=&quot;https://ia.acs.org.au/article/2025/cybersecurity-workforce-is-ageing-and-burning-out.html&quot;&gt;los investigadores llaman burnout por alerta&lt;/a&gt;. En este
ámbito la situación es especialmente grave: los trabajadores perdieron 4,8 horas por semana a causa
del estrés y el agotamiento en 2025, un incremento de más del 25% respecto a 2024.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;El Síndrome del Impostor 2.0:&lt;/u&gt; &lt;i&gt;Al trabajar con sistemas cada vez más complejos, aumenta la
percepción de &quot;no saber lo suficiente&quot;, a pesar de tener años de experiencia.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Deshumanización del rol&lt;/u&gt;: &lt;i&gt;Con la IA generativa, muchos sienten que han pasado de ser &quot;creadores
de soluciones&quot; a ser &quot;apéndices de un modelo de lenguaje&quot;, lo que reduce el sentido de autoeficiencia
y desemboca en una crisis de identidad profesional.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Aislamiento en el trabajo remoto:&lt;/u&gt; &lt;i&gt;La falta de conexión orgánica con equipos genera una pérdida
de soporte social, esencial para la regulación emocional.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Obsolescencia acelerada&lt;/u&gt;:&lt;i&gt; El sentimiento de que sus conocimientos caducan cada 6 meses. Esto
genera una vigilancia cognitiva constante.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Sobrecarga cognitiva:&lt;/u&gt; &lt;i&gt;La multitarea técnica y el cambio de contexto (context switching) agotan las
funciones ejecutivas.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Burnout&lt;/u&gt;:&lt;i&gt; Según &lt;a href=&quot;https://www.isaca.org/about-us/newsroom/press-releases/2025/1-in-3-tech-pros-switched-jobs-leaving-74-of- firms-worried-about-it-talent-retention&quot;&gt;estudios de ISACA (2025)&lt;/a&gt;, el 73% de los profesionales IT en Europa sufren burnout.
Cultura de disponibilidad total: El modelo de &quot;siempre conectado&quot; ha derivado en una erosión del
descanso, incrementando síntomas de ansiedad y depresión.&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;b&gt;&lt;u&gt;
4. Mind-Refactoring&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;
Haciendo un esfuerzo por hablar vuestro idioma, podría decir que para solucionar un bug en producción, no basta con reiniciar el servidor. Hay que hacer un &lt;i&gt;&lt;b&gt;refactoring&lt;/b&gt;&lt;/i&gt; del código. Por eso con mis &quot;&lt;i&gt;&lt;b&gt;ventanas&lt;/b&gt;&lt;/i&gt;&quot;, trabajo con cada uno de ellos en con un programa concreto de &lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot;&gt;Mind-Refactoring&lt;/a&gt; no es una terapia de &quot;&lt;i&gt;&lt;b&gt;charla vacía&lt;/b&gt;&lt;/i&gt;&quot;; es una intervención estratégica personalizada, estructurada

en ocho sesiones online con frecuencia semanal y con pequeñas tareas entre sesiones centrada en la especial situación que están viviendo las personas que desarrollan su actividad profesional y se ven afectadas por estos síntomas que os he descrito anteriormente.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1364&quot; data-original-width=&quot;2472&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUM5nXxrm-b95sFMmeBj8Ag1WbTsD-c1I8injs9bTyIMUHNEkxRXvI0QMgv1_DaiaR8c6-NcwO4nkDqnZ8VR3PHpZpGbUsHicFy2iZB0Fzaa5hIE40fo3DwcKkoqp49tnTtFTMmS7J5Gs5zsjWLhc5Mh7jY5iWEXmOgx3x9G8VMcUIImTOvKZv/w640-h354/Mind1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot;&gt;Programa de Mind-Refactoring&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Ten presente que sólo se trata de una propuesta genérica orientativa. Cada persona tenemos nuestro contexto
específico y nuestros propios objetivos, así que como cada uno debo establecer un ritmo propio personal, así como el grado de profundidad al que está
dispuesto a llegar en su auto-conocimiento y cambios a realizar. En este programa tú mandas y todo lo que digas en consulta será utilizado a tu
favor. Yo estaré a tu lado guiando y facilitándote el proceso.&amp;nbsp;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1360&quot; data-original-width=&quot;1622&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhaylfyrCBkY4ZSQwn9C_Krp6GLnDFtbaRDIanDF3h_7mC-jWXaJQIXXIooLZXMcaS1jKBLujBNfKANut4TaJNrezoANNrbBalMYBT0Nw8SnzSTWDBWbLY1YiZM74YWhEoNszVQsWfy5P1ApLYrPdFj80XRksak5QBiSJdao96nIeXmhNP0HgEV/w640-h536/mon1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot;&gt;Metodología de trabajo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;
Como ya he dicho utilizo un a metodología que se aleja de las etiquetas diagnósticas y se centra en las
soluciones:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://monicamanrique.com/metodologia&quot;&gt;IFS (Internal Family Systems)&lt;/a&gt;: &lt;i&gt;Para entender la arquitectura de tus “partes internas” (por ejemplo, el
&quot;Manager&quot; perfeccionista y crítico) o el &quot;Bombero, apaga fuegos&quot; que evade con alcohol, porno,
atracones, ira desmesurada,etc.).&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://monicamanrique.com/metodologia&quot;&gt;TBE (Terapia Breve Estratégica)&lt;/a&gt;: &lt;i&gt;Para romper los bucles de conducta disfuncionales mediante
soluciones que hackean la percepción del problema y potencian las conductas, actitudes y enfoques
que te acercan más a tus objetivos.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
La Hoja de Ruta (Roadmap) del programa Mind-Refactoring:&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Reconfigurar la arquitectura interna de una persona para conseguir acciones que lleven a una ejecución estratégica lo hacemos juntos integrando las partes del sistema interno
(&lt;i&gt;&lt;b&gt;IFS&lt;/b&gt;&lt;/i&gt;) con la eficacia de la acción estratégica (&lt;i&gt;&lt;b&gt;TBE&lt;/b&gt;&lt;/i&gt;). Y para eso, trabajamos en un Project Plan similar al que se usa en el mundo tecnológico.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1410&quot; data-original-width=&quot;945&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgE2rJTxnw6C2pYhGGE9832nl0WY1dTMHscJT0v-rBwZg5_h15W5S-3gsm7dwJDVvfCET5ma7J91mR-olRKT-KhygAieVglNSIBrB3gIdfoJQkuR8LbTaXR0eUdxpraqi_lTNdcFHJXtMdPZFdV5XhmeJ_I74WKQhqw8Ippo_sLYP_teA77rb67/w428-h640/mon4.jpeg&quot; width=&quot;428&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot;&gt;Programa Mind-Refactoring&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;
Fase I: Auditoría del Sistema y Detección de Fallos&lt;/b&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;
Identificación de &quot;Bugs&quot; Conductuales (TBE)&lt;/u&gt;&lt;i&gt;: Análisis de las soluciones intentadas disfuncionales
que mantienen el problema (ej: la sobre-preparación que alimenta el Síndrome del Impostor,
perfeccionismo que termina por bloquear).&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Mapeo de la Arquitectura Interna (IFS)&lt;/u&gt;&lt;i&gt;: Identificación de las partes internas protectoras (el
&quot;Manager&quot; perfeccionista, el &quot;Bombero&quot; que busca evasión) que se activan bajo presión. Sin
olvidarnos de los exiliados (la raíz). Son las “partes” mas jóvenes y vulnerables. Cargan con el trauma
el rechazo o la vergüenza. Los tenemos escondidos en el sótano para no sentir dolor.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Establecimiento de KPIs de Bienestar&lt;/u&gt;&lt;i&gt;: Definición de objetivos de cambio medibles en la conducta
externa.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;
Fase II: Refactorización y Debugging&lt;/b&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Intervención en el Bucle (TBE)&lt;/u&gt;:&lt;i&gt; Prescripciones estratégicas para romper círculos viciosos.
Reparación de Partes Exiliadas (IFS): Trabajo profundo con las vulnerabilidades que generan
reactividad emocional.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Optimización de la Respuesta Externa&lt;/u&gt;: &lt;i&gt;Entrenamiento en comunicación estratégica y toma de
decisiones.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;b&gt;

Fase III: Evaluación del proceso en función de los objetivos y cierre, o no.&lt;/b&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;
Chequeo de los objetivos&lt;/u&gt;: &lt;i&gt;alcanzados, no alcanzados y en proceso.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Conclusiones:&lt;/u&gt;&amp;nbsp;&lt;i&gt;Recapitulación y afianzamiento de cambios.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Iteración personal&lt;/u&gt;:&lt;i&gt; Cierre del proceso psicoterapéutico o establecimiento de nuevos objetivos.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;b&gt;&lt;u&gt;

Conclusión:&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Si cuidas tus claves &lt;i&gt;&lt;b&gt;PGP&lt;/b&gt;&lt;/i&gt;, auditas tus servidores y no instalas dependencias sospechosas, no deberías dejar tu salud mental sin fortificar y mantener. Si eres de los que están sufriendo esos síntomas, y no lo estás pasando bien, si estás detectando alertas en tu log del sistema, no estás sólo. No te está pasando sólo a ti, y si necesitas un poco de ayuda y asesoramiento, abre un &quot;&lt;i&gt;&lt;b&gt;ticket&lt;/b&gt;&lt;/i&gt;&quot;.&amp;nbsp; No esperes al &lt;i&gt;&lt;b&gt;Kernel Panic&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;El desarrollo personal y el profesional son inseparables, y tú necesitas estar bien para rendir en tu trabajo, así que no entres en un círculo negativo. Si te interesa invertir en salud mental, rendimiento y bienestar y piensas que mi experiencia y mi trabajo te puede ayudar, &lt;a href=&quot;https://monicamanrique.com/&quot;&gt;puedes saber más sobre mí y conocer más en profundidad cómo trabajamos juntos en mi web&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://monicamanrique.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;342&quot; data-original-width=&quot;1042&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq5kqTJ4m2d__bOqQgrlq9BmzAjAoScJXmVvI8X9139dcNrGYLKpcKvHC1TdFNa54cI8lheNT6F4SEeN2Z_CppkOCbpEqYz3mq5H8-0VWoEjQHMn8K5THUkk5IUxBndqdKsZ52yltW6TDbPqOL8ECuY0jbKJQPwXKDQFfyxe8mXwvkv-49VQZq/w640-h210/mon2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://monicamanrique.com/&quot;&gt;Web de Mónica Manrique: Psicóloga &amp;amp; Psicoterápia&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;El tiempo que tengo es finito, pero trabajamos juntos de manera personal sin hacer derivaciones a otros miembros de mi
equipo (porque no existen) así que mi tiempo es limitado. Si piensas que yo puedo ayudare, te prometo que intentaré hacerte un hueco con el tiempo que tenga, que soy muy sensible a esta situación que están viviendo los profesionales de este sector, grandes directivos, managers de ingenieros, y técnicos seniors, de gran valía a los que ha costado mucho esfuerzo de formación desarrollar su carrera.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;i&gt;&lt;b&gt;Autora&lt;/b&gt;:&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/monicamanrique&quot;&gt;Monica Manrique&lt;/a&gt;&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/monicamanrique&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;575&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5aAkvWD2DlRnJhb4k_a4VTm2ZEZVEdiZ4CINqv9ZNNxXfvbRxmoW-fVO_XEwUOtKf5mS9_3XF3tVRO2zZtuoBmDUZbiaq2d5HvfKBnNWuL6_EPfmRPUu8SR-6_A9eIh0eeUGy/w640-h392/MonicaManrique.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/monicamanrique&quot;&gt;Contactar con Monica Manrique&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/mind-refactoring-para-ejecutivos.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHOqQJhJ2A3das2XuGp2WYO2_eMZDr_bk3L8H7OcV81ahlFQIeJu1nreSDm0THNCxb2HRPKY-feYGgBGsnSbyDI6vp0rZDRRoQuwZXWnMcxgY2ArUB0P1TX2TmlqZoV4m-8MbaFFv1RMbJ-1erVcd5_eorQC6cI9qtlC49i0LwUvsq2mvpZtDU/s72-w640-h352-c/mind0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-377459618239473193</guid><pubDate>Fri, 01 May 2026 05:01:00 +0000</pubDate><atom:updated>2026-05-01T07:01:00.122+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">conferencia</category><category domain="http://www.blogger.com/atom/ns#">Entrevistas</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><title>Charla en Futurenet World &amp; Entrevista En Casa de Herrero</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Hoy es día &lt;u&gt;1 de Mayo&lt;/u&gt;, el día internacional del trabajador. Y yo sigo mi costumbre de ocuparme de publicar todos los días, así que hoy no iba a faltar el &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt;. Eso sí, para hoy estuve ayer subiendo algunos vídeos que tenía pendientes de almacenar en &lt;a href=&quot;https://www.youtube.com/@MalignoAlonso&quot;&gt;mi Canal de Youtube&lt;/a&gt;, así que hoy sólo os aviso de ello, y os los dejo por aquí.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=MFeXThCelz4&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;560&quot; data-original-width=&quot;800&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-aXR5_mD27J7qOaY0bWJw2j4BfSLKjllGZoVahRQpbrYaQLZMyztx1Q6IwoI8-mDk9JiEOrhaH8EltnGO-JV3vjepA5lJfJGCCYjb3DTnOS3WKDO-wH4IAhpmOi7lJXFb0au6kVnFPzxYh8FLOi7a1_fVsmJ_LR7GXMBvB4MxC1Bz5hk1nU0R/w640-h448/charlas0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=MFeXThCelz4&quot;&gt;Charla en Futurenet World&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&amp;amp; &lt;a href=&quot;https://www.youtube.com/watch?v=xTexRFOkNNk&quot;&gt;Entrevista En Casa de Herrer&lt;/a&gt;&lt;/i&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=xTexRFOkNNk&quot;&gt;o&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El primero de ellos es la entrevista que me hizo mi querido &lt;a href=&quot;https://mypublicinbox.com/LuisHerrero&quot;&gt;Luis Herrero&lt;/a&gt;, que en poco más de veinte minutos, a toda pastilla, grabamos un conversación sobre todos los temas que de actualidad personal, profesional y sobre el mundo de la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;266&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/xTexRFOkNNk?si=6TIIzGPX9mdfWqNA&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.youtube.com/watch?v=xTexRFOkNNk&quot;&gt;Entrevista de Luis Herrero a Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;El segundo de ellos es la última conferencia que di en &lt;i&gt;&lt;b&gt;Londres&lt;/b&gt;&lt;/i&gt;. También de poco más de veinte minutos en la que hice un pequeño resumen de las charlas que doy yo sobre &lt;i&gt;&lt;b&gt;Hacking e Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;, eso sí, en inglés cono mi acento de &quot;&lt;i&gt;&lt;b&gt;Spaniard&lt;/b&gt;&lt;/i&gt;&quot;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/MFeXThCelz4?si=OJAq835M1L-zEg7b&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.youtube.com/watch?v=MFeXThCelz4&quot;&gt;Chema Alonso at Futurenet World 2026&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;Y poco más, que hoy es día de fiesta para todos, y yo pienso, por lo menos, leer el libro que acabo de comenzar de &quot;&lt;a href=&quot;https://www.instagram.com/p/DXwmh0WDN0z/&quot;&gt;En la Arena Estelar&lt;/a&gt;&quot;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;PD; Como bonus track he subido también, que la tenía que cortar, la &lt;a href=&quot;https://www.youtube.com/watch?v=qvHF5JSqg60&quot;&gt;charla que impartí en el MWC 2025&lt;/a&gt;, que la tengo mucho cariño. Por si quieres verla también.&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/charla-en-futurenet-world-entrevista-en.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-aXR5_mD27J7qOaY0bWJw2j4BfSLKjllGZoVahRQpbrYaQLZMyztx1Q6IwoI8-mDk9JiEOrhaH8EltnGO-JV3vjepA5lJfJGCCYjb3DTnOS3WKDO-wH4IAhpmOi7lJXFb0au6kVnFPzxYh8FLOi7a1_fVsmJ_LR7GXMBvB4MxC1Bz5hk1nU0R/s72-w640-h448-c/charlas0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-3276145443431493134</guid><pubDate>Thu, 30 Apr 2026 04:18:00 +0000</pubDate><atom:updated>2026-04-30T06:18:41.782+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">bug</category><category domain="http://www.blogger.com/atom/ns#">bugs</category><category domain="http://www.blogger.com/atom/ns#">exploit</category><category domain="http://www.blogger.com/atom/ns#">exploiting</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">hardware</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">IBM</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">Microsoft</category><category domain="http://www.blogger.com/atom/ns#">MSDOS</category><category domain="http://www.blogger.com/atom/ns#">pentesting</category><category domain="http://www.blogger.com/atom/ns#">Vibe Coding</category><category domain="http://www.blogger.com/atom/ns#">Windows</category><title>Bug Hunting and Vibe-Exploiting en 86-DOS &quot;High-performance operating system for the 8086&quot; version 1.00 del 04/28/81</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Hace un par de días, coincidiendo con el &lt;i&gt;&lt;b&gt;45&lt;/b&gt;&lt;/i&gt; aniversario de su creación, &lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings&quot;&gt;Tim Paterson ha puesto en GitHub el código fuente en abierto de varias versiones de nuestro querido DOS&lt;/a&gt;, para que los amantes del retro-computing puedan analizarlo, utilizarlo, mejorarlo, o construir cosas nuevas. Entre ellas está el código del &lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings/blob/main/3_source_code/86-DOS_1.00/86DOS.ASM&quot;&gt;86-DOS &quot;High-performance operating system for the 8086&quot; version 1.00 del 04/28/81&lt;/a&gt;, una joya. Quiero &lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings&quot;&gt;agradecer a Tim Paterson que haya compartido esta maravilla&lt;/a&gt; de nuestra historia para poder estudiarlo, quererlo y seguir dándole continuidad.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://opensource.microsoft.com/blog/2026/04/28/continuing-the-story-of-early-dos-development/&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;577&quot; data-original-width=&quot;800&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzmZX8vdI6Y0KY4znHmwouHRFiAOo-fFY8E8XJAL6JwOgZv99R9wxKcYsnupXFir5jRgwLlAZQcCfK6O8gPrq06j94lALem7PzaC8aQZCGoKwwUMUG5I6T1P9QYiGzHWOUm2yRatUB-it-PIUu0z3q2h6yNX-_ANZYhAUNZNuwwthbxDKK5lj4/w640-h462/Dos0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Bug Hunting and Vibe-Exploiting en 86-DOS&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://opensource.microsoft.com/blog/2026/04/28/continuing-the-story-of-early-dos-development/&quot;&gt;&quot;High-performance operating system for the 8086&quot;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://opensource.microsoft.com/blog/2026/04/28/continuing-the-story-of-early-dos-development/&quot;&gt;version 1.00 del 04/28/81&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La gracia del mundo en que vivimos hoy en día, es que, gracias a la irrupción de la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;, se puede hacer &lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunting&lt;/a&gt; para encontrar bugs y explotarlos simplemente pidiéndole esto al modelo. De esto os hablé en el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2025/05/usar-deep-reasoning-en-github-para.html&quot;&gt;Cómo usar Deep Reasoning en GitHub para buscar ( y parchear ) Bugs en proyectos Open Source&lt;/a&gt;&quot;, que os invito a leer, así como compraros el libro de&amp;nbsp;&lt;span&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&lt;/span&gt;&lt;span&gt;&quot;&lt;/span&gt;&amp;nbsp;(&lt;a href=&quot;https://www.elladodelmal.com/2026/04/solo-hasta-el-jueves-semana-del-libro.html&quot;&gt;hoy lo tienes con descuento aún&lt;/a&gt;).&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1300&quot; data-original-width=&quot;994&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxkr6NJpYgLX3xK3CVSvpYZQreF9Tsym0F5th_KagvdfqdQvlexws_6jSTICHIZIrye4NVevI9vglf7jqeNAUqZmxNXeGUuFnVmxzE_YIcla7V2xVhpCWOAI7rGTlTN5IsWvFp_XJdNV_sxg8R0VXoe42Gb-rtnYHx6qcwV_-aQ6VDu1cIIMlc/w306-h400/BugHunter1.jpg&quot; width=&quot;306&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;David Padilla&lt;/a&gt;&lt;/span&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como oso podéis imaginar, como puro entretenimiento, y experimento, le pedí a &lt;i&gt;&lt;b&gt;Gemini Thinking&lt;/b&gt;&lt;/i&gt; que analizara el código de la &lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings/blob/main/3_source_code/86-DOS_1.00/86DOS.ASM&quot;&gt;versión 86-DOS publicada en GitHub&lt;/a&gt;, para ver qué vulnerabilities podía encontrar y de eso va este artículo de hoy.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings/blob/main/3_source_code/86-DOS_1.00/86DOS.ASM&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1714&quot; data-original-width=&quot;2070&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJqiXUdGtHhrWJE0G58Jf7V_1L6yv5t2KswW_3ckgHb6-bYuyhB9JBBxzhyRSVYLYNf6us5uJJ2f0zoDZvxhjXQsq0MpMu6eaPYES1CD_57hYtC1YCZZR4kdP0Y7iHZIGM5gQtFUL-IoOj4kSZWSlk_PICyY0r43zZqDWFjh8n761UzZ1erILY/w640-h530/Dos2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings&quot;&gt;Código fuente en ASM de 80-DOS_1.00&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El resultado tras pasarle el código es que &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; ha reportado &lt;i&gt;&lt;b&gt;6 Bugs&lt;/b&gt;&lt;/i&gt; en el código &lt;i&gt;&lt;b&gt;Ensambalador (ASM)&lt;/b&gt;&lt;/i&gt; de esta &lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings/blob/main/3_source_code/86-DOS_1.00/86DOS.ASM&quot;&gt;versión 86-DOS&lt;/a&gt;, que os paso a dejar por aquí. Y mola mucho lo bien explicados que están cada uno de ellos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsYIkph4eb3nvdM2TKKs34PJjHUAm9Cn2Y8SUNXEXGh5YpmLFUsIJDocNL6eoXFPJHK6GAnEyoFBZCYo3LHDOOXKx62C62nPAV8iQrjh-ah0XLpGzYEd-DTo71bno-9l9EutxWd2akcXEva3rkgGypuwJHjLNO_FgCnvZfsnQOnv_ILG6FDVtV/s1146/Dos3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;778&quot; data-original-width=&quot;1146&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsYIkph4eb3nvdM2TKKs34PJjHUAm9Cn2Y8SUNXEXGh5YpmLFUsIJDocNL6eoXFPJHK6GAnEyoFBZCYo3LHDOOXKx62C62nPAV8iQrjh-ah0XLpGzYEd-DTo71bno-9l9EutxWd2akcXEva3rkgGypuwJHjLNO_FgCnvZfsnQOnv_ILG6FDVtV/w640-h434/Dos3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: Arbitrary Memory Overwrite&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Además, como os conté en el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-crear-un-exploit-1-day-sobre-un.html&quot;&gt;Cómo crear un exploit 1-day sobre un CVE de Chrome con Vibe Coding usando Claude Opus (no Mythos) y poner en jaque todas las apps en Electron&lt;/a&gt;&quot; hoy en día es posible utilizar también a los modelos de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; para la fase de creación del exploit, así que le he pedido que me haga una &lt;i&gt;&lt;b&gt;PoC&lt;/b&gt;&lt;/i&gt; de cómo explotar cada uno de ellos. Así que le he pedido un poco de &lt;i&gt;&lt;b&gt;Vibe-Exploiting&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTCaNZsSshBscLeyF1bTrCDVLHLJ0KpOuUcUrd8bEMI1PaJH4WpT_H-QkCN92pZMj3luU_xisBlAKgtn6mwhCNd3NecMZgIfcjCqWtfS1qKlC0sraQR3TGtkvc9nVb3hWAvstvmVPMhUQ80ZXOqZI8WMeA2Cz8ZPOu97hvDeg5PGsQtCzTP7S5/s1146/DOS1_1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;800&quot; data-original-width=&quot;1146&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTCaNZsSshBscLeyF1bTrCDVLHLJ0KpOuUcUrd8bEMI1PaJH4WpT_H-QkCN92pZMj3luU_xisBlAKgtn6mwhCNd3NecMZgIfcjCqWtfS1qKlC0sraQR3TGtkvc9nVb3hWAvstvmVPMhUQ80ZXOqZI8WMeA2Cz8ZPOu97hvDeg5PGsQtCzTP7S5/w640-h446/DOS1_1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: PoC de Exploit para el bug 1&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, en esta versión de &lt;i&gt;&lt;b&gt;DOS&lt;/b&gt;&lt;/i&gt; no hay &lt;a href=&quot;https://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html&quot;&gt;DEP, ASLR o Privilegios de CPU&lt;/a&gt;, que tienen los sistemas operativos &lt;i&gt;&lt;b&gt;Windows&lt;/b&gt;&lt;/i&gt; hoy en día - &lt;a href=&quot;https://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html&quot;&gt;Máxima Seguridad en Windows lo explica perfectamente&lt;/a&gt; - pero es que aún faltaban muchos hackers haciendo exploits de &lt;i&gt;&lt;b&gt;Smashing the Stack&lt;/b&gt;&lt;/i&gt;, y por supuesto las vulnerabilidades como &lt;a href=&quot;https://www.elladodelmal.com/2018/01/el-caos-que-genera-metldown-spectre-con.html&quot;&gt;Spectre, Meltdown&lt;/a&gt; o &lt;a href=&quot;https://www.elladodelmal.com/2024/03/ghostrace-y-los-speculative-concurrent.html&quot;&gt;GhostRace&lt;/a&gt; a bajo nivel.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEho2vIyUxKXDdfMNxXKEOAT_aDMpCiH59c6PtDhnyJ7HE-J19TkU-L-M_-AjaH1BaGHpl8dQRpIbJm3h2L4ory-9j_DLCEYhZk0GZrb0t7wDk75CrmPpBTJ4qhnc-Oi4LFtl6WZQsOVFxEomloyeMCsNnuIM99nOYkNKcQh64goYvbhd43eVyV8/s1144/Dos4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;886&quot; data-original-width=&quot;1144&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEho2vIyUxKXDdfMNxXKEOAT_aDMpCiH59c6PtDhnyJ7HE-J19TkU-L-M_-AjaH1BaGHpl8dQRpIbJm3h2L4ory-9j_DLCEYhZk0GZrb0t7wDk75CrmPpBTJ4qhnc-Oi4LFtl6WZQsOVFxEomloyeMCsNnuIM99nOYkNKcQh64goYvbhd43eVyV8/w640-h496/Dos4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Information Leakage en el nombre de un fichero a copiar&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Explotar estas vulnerabilidades es bastante sencillo sin tener que conseguir evitar las protecciones de hoy en día, así que este &lt;i&gt;&lt;b&gt;Information Leakage&lt;/b&gt;&lt;/i&gt; se basa en poner nombres largos y ver qué datos de la memoria se consiguen, como vemos aquí.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidUmPNnS4bB0feHvN_gXQ6R-W4SgxRDw7OqEL0EEp6PknJoQ93snCiP-VhIqebv2sEVv04o0CvV4FcM4Srk0ITTofHBbmQ4989FKWqYLSinFRHYvv3rhsKo0Rv1XPW1NuUlDnsWglXmP7OqYjBCXprwt47n5gV1sRSDKPFK9veEd0bCzM2DbmN/s1146/DOS2_2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;724&quot; data-original-width=&quot;1146&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidUmPNnS4bB0feHvN_gXQ6R-W4SgxRDw7OqEL0EEp6PknJoQ93snCiP-VhIqebv2sEVv04o0CvV4FcM4Srk0ITTofHBbmQ4989FKWqYLSinFRHYvv3rhsKo0Rv1XPW1NuUlDnsWglXmP7OqYjBCXprwt47n5gV1sRSDKPFK9veEd0bCzM2DbmN/w640-h404/DOS2_2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: Explotación del bug #2&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En total, como os he dicho son seis, y cada uno de ellos es distinto, lo que hace aún más bonito este ejercicio teórico, ya que de todos ellos se aprende algo diferente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9lTznGKmOvulBVwZIu05zPDE0iJevFu6ypil2F5r9EbnuLbuPkMNl24rn8IsJ1DOVPE8789owchO9sYedE7rMvjOU1FJ9AjTMkKvBFWOqbV45ScqhVOOXQ6eOMoIs-cS4dvL7FLEGY9v5-TQ3QoKmAEcgW7zPqDsZN62aqCdhEDzfSYOijzyZ/s1148/Dos5.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;830&quot; data-original-width=&quot;1148&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9lTznGKmOvulBVwZIu05zPDE0iJevFu6ypil2F5r9EbnuLbuPkMNl24rn8IsJ1DOVPE8789owchO9sYedE7rMvjOU1FJ9AjTMkKvBFWOqbV45ScqhVOOXQ6eOMoIs-cS4dvL7FLEGY9v5-TQ3QoKmAEcgW7zPqDsZN62aqCdhEDzfSYOijzyZ/w640-h462/Dos5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: Missing Directory Entry Validation&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;En este caso no nos ha hecho el &lt;i&gt;&lt;b&gt;exploit&lt;/b&gt;&lt;/i&gt;, porque lo que hay que hacer es una explotación modificando los bytes del disco a bajo nivel, con un editor hexadecimal sin pasar por las herramientas de gestión de ficheros el sistema operativo.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzn4AVNManj2U-UZtfdk1Tqh5ubJJluSLmLOolHoIl-7Kx3N4bC4n098GHU_Z01N8Z8-RiX-lEIL-9UlxLiiJxAoZpZy8_agMKPp7xAiA9sEHavepdRNSEfDIGuMdC1xnxT6Of6mLuVniBYnXHyaFySaAu2NA9Sn3f0SnElFhr0NdWO4msiWFi/s1136/DOS3_2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;448&quot; data-original-width=&quot;1136&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzn4AVNManj2U-UZtfdk1Tqh5ubJJluSLmLOolHoIl-7Kx3N4bC4n098GHU_Z01N8Z8-RiX-lEIL-9UlxLiiJxAoZpZy8_agMKPp7xAiA9sEHavepdRNSEfDIGuMdC1xnxT6Of6mLuVniBYnXHyaFySaAu2NA9Sn3f0SnElFhr0NdWO4msiWFi/w640-h252/DOS3_2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: Explotación del bug #4&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;El siguiente es un ejemplo de cómo hay direcciones importantes del sistema operativo que pueden ser sobrescritas para tomar el control del flujo de ejecución del sistema operativo.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiV-w9p6lgkLfdwGwnq08X8fyBgjaIGoCeYNhcoPCOCRtkW55b9aCkMrq1vIHI4RspAInBA1ogwMsiUhxkviW3m4r5zvC2LWgAkoyNB2QunQZkFrCEYA8P0MCykKjnRQMUdPgbgvs2p2XUNDcBIsYEKGRnnUaANWiU1LU5Uw6QOMl9jqIJEEZ66/s1144/Dos6.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;640&quot; data-original-width=&quot;1144&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiV-w9p6lgkLfdwGwnq08X8fyBgjaIGoCeYNhcoPCOCRtkW55b9aCkMrq1vIHI4RspAInBA1ogwMsiUhxkviW3m4r5zvC2LWgAkoyNB2QunQZkFrCEYA8P0MCykKjnRQMUdPgbgvs2p2XUNDcBIsYEKGRnnUaANWiU1LU5Uw6QOMl9jqIJEEZ66/w640-h358/Dos6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: Lack of Interrupt Vector Protection&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Esto es un fallo que permite a un malware tomar control de esas direcciones de memoria y ejecutar un &lt;i&gt;&lt;b&gt;software&lt;/b&gt;&lt;/i&gt; malicioso, como un &lt;a href=&quot;https://www.elladodelmal.com/2012/01/bootkits-windows-8-uefi-secure-boot-y.html&quot;&gt;rootkit&lt;/a&gt; que troyanice todo el sistema operativo. Esto es por lo que se crearon los sistemas de arranque seguros con los &lt;i&gt;&lt;b&gt;TPM (Trusted Platform Modules)&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjShNWjK024uU-UiRbgV21TcpbF1Ff7opFSvDMUCd9Vp9QBU6CilUE6X3i9iBYlh_e0FgnT8cQ8yul_8fj_QzEkVON-94AFJZDvdbtxYMRelaV3XAM-TMv0qEQBuvtlzTKuBwEITxOFe91TsIm_ea6R5ty9UM99_il6fybxXriWmkxsSojX2jEv/s1142/DOS4_2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;804&quot; data-original-width=&quot;1142&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjShNWjK024uU-UiRbgV21TcpbF1Ff7opFSvDMUCd9Vp9QBU6CilUE6X3i9iBYlh_e0FgnT8cQ8yul_8fj_QzEkVON-94AFJZDvdbtxYMRelaV3XAM-TMv0qEQBuvtlzTKuBwEITxOFe91TsIm_ea6R5ty9UM99_il6fybxXriWmkxsSojX2jEv/w640-h450/DOS4_2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: Explotación con secuestro de interrupcion&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;El penúltimo de los &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt; reportados es la posibilidad de poder corromper el sistema de archivos &lt;i&gt;&lt;b&gt;FAT&lt;/b&gt;&lt;/i&gt; de un disco con un puntero a un &lt;i&gt;&lt;b&gt;cluster&lt;/b&gt;&lt;/i&gt; malicioso, como se explica en la imagen siguiente.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSCdrmXySl3HhvTurSEZMKCAfyG8Krrt4GwHsOhk2lCXuElzAL8gEPpGxXDHpdWG1npuGSr0lI-FcE5I8PAZ6V9OTML_DBknE01YJ5rMuqBoWy_NfltY1uHofTDTX_MrGzbs6CQvlkbc9LV8eMBXyHKG2TNyUNuwa9Cq3roqnZuo4ttwBgIbiE/s1150/Dos7.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;816&quot; data-original-width=&quot;1150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSCdrmXySl3HhvTurSEZMKCAfyG8Krrt4GwHsOhk2lCXuElzAL8gEPpGxXDHpdWG1npuGSr0lI-FcE5I8PAZ6V9OTML_DBknE01YJ5rMuqBoWy_NfltY1uHofTDTX_MrGzbs6CQvlkbc9LV8eMBXyHKG2TNyUNuwa9Cq3roqnZuo4ttwBgIbiE/w640-h454/Dos7.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 12: Fat Corruption via Malicious Cluster Pointer&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Y para explotarlo, aquí tienes un ejemplo en forma de &lt;i&gt;&lt;b&gt;snippet&lt;/b&gt;&lt;/i&gt; de código para meter dentro de un programa que lo ejecute y corrompa la &lt;i&gt;&lt;b&gt;FAT&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNVa-GLY4A4B4logEsJB2kdblv5StpXxp5k08pLevqvLw2801FHo-Ac0JWqzM1KdP2qP1xkwgMd23zLnJQxTd1VAxJcDXItthocbMIPVuzweauSw8y6c1Qk6-iIUfy67TR72mH-pm25QLt1OMBMHfxIto45xdfskGAwmsgMNGEYIreJxf0taB0/s1132/DOS5_2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;646&quot; data-original-width=&quot;1132&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNVa-GLY4A4B4logEsJB2kdblv5StpXxp5k08pLevqvLw2801FHo-Ac0JWqzM1KdP2qP1xkwgMd23zLnJQxTd1VAxJcDXItthocbMIPVuzweauSw8y6c1Qk6-iIUfy67TR72mH-pm25QLt1OMBMHfxIto45xdfskGAwmsgMNGEYIreJxf0taB0/w640-h366/DOS5_2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 13: Snippet de código para explotarlo&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Y la última vulnerabilidad es un &lt;i&gt;&lt;b&gt;bug&lt;/b&gt;&lt;/i&gt; que permite una &lt;i&gt;&lt;b&gt;Denegación de Servicio (DoS)&lt;/b&gt;&lt;/i&gt; que puede &lt;i&gt;&lt;b&gt;crashear&lt;/b&gt;&lt;/i&gt; el sistema operativo y obligar al reinicio de la máquina.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQ2GuwlvpnxWNWWST-MdKclYqPozJdjWiSs-FdDwBLM0tYOu5-rz4Y-NDZ2Cqj-2CIhQqQ8WhMoIZE_9VUfpMqYlYCF-7TMLHqGjcUbQvLsQien98uCgBLVEjBTH_y_QjKRjcV4ICnjOAMpa6CdWYhkr91y_RZmiicYKbSR3tbV_TKHt8FYHYL/s1144/Dos8.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;722&quot; data-original-width=&quot;1144&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQ2GuwlvpnxWNWWST-MdKclYqPozJdjWiSs-FdDwBLM0tYOu5-rz4Y-NDZ2Cqj-2CIhQqQ8WhMoIZE_9VUfpMqYlYCF-7TMLHqGjcUbQvLsQien98uCgBLVEjBTH_y_QjKRjcV4ICnjOAMpa6CdWYhkr91y_RZmiicYKbSR3tbV_TKHt8FYHYL/w640-h404/Dos8.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 14: Stack Exhaustion&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;El problema es la gestión de la pila (&lt;i&gt;&lt;b&gt;stack&lt;/b&gt;&lt;/i&gt;) del sistema y para meter un puntero a la base de la pila que genera una re-escritura de los registros y colapsa cuando intenta volver de la llamada, porque está sobre-escrita la dirección de retorno.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgu_2_Y2eeNJkGA8r6yKRCoYS6fauPyFowgy2cqkQc3bXOiN46Lms0DPAr4cRj5L59IO2zVqy_4EirRJpPeIeLszlvoMbxfo-AcRM2ePTR-wiW7hFMw12cm3Ws7maaDjr1NIekpF5QzdTWjoaTrxwaBW5WLJGk8UAt55ElV8_OiERBpyJUq2o9g/s1150/DOS6_2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;698&quot; data-original-width=&quot;1150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgu_2_Y2eeNJkGA8r6yKRCoYS6fauPyFowgy2cqkQc3bXOiN46Lms0DPAr4cRj5L59IO2zVqy_4EirRJpPeIeLszlvoMbxfo-AcRM2ePTR-wiW7hFMw12cm3Ws7maaDjr1NIekpF5QzdTWjoaTrxwaBW5WLJGk8UAt55ElV8_OiERBpyJUq2o9g/w640-h388/DOS6_2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
    &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 15: Exploit genera un bucle con la INT 21h&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;El uso de buscar vulnerabilidades con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; es algo de lo que ya os hablé en el libro de&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Hacking y Pentesting con Inteligencia Artificial&lt;/a&gt;, y por supuesto es parte fundamental del trabajo de Bug Hunter que David Padilla ha publicado.&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 16:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y charlas que he escrito, citado o impartido sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/bug-hunting-and-vibe-exploiting-en-86.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzmZX8vdI6Y0KY4znHmwouHRFiAOo-fFY8E8XJAL6JwOgZv99R9wxKcYsnupXFir5jRgwLlAZQcCfK6O8gPrq06j94lALem7PzaC8aQZCGoKwwUMUG5I6T1P9QYiGzHWOUm2yRatUB-it-PIUu0z3q2h6yNX-_ANZYhAUNZNuwwthbxDKK5lj4/s72-w640-h462-c/Dos0.jpg" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-8883340866991168973</guid><pubDate>Wed, 29 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-29T09:57:08.733+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">bug</category><category domain="http://www.blogger.com/atom/ns#">bugs</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">conferencia</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">hacker</category><category domain="http://www.blogger.com/atom/ns#">hackers</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">pentesting</category><title>7 y 8 de Mayo: Tres eventos en Madrid sobre Cloudflare, Ciberseguridad, IA, Hacking con IA y Hack Royale</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;A finales de la semana que viene pasaré por &lt;b&gt;&lt;u&gt;Madrid&lt;/u&gt;&lt;/b&gt;. Será un viaje relámpago que me he comprimido con muchas actividades, que tendrán que ver con comidas, cenas, galas, conferencias, eventos, entrevistas y reuniones. Vamos, que va ser pisar &lt;b&gt;&lt;u&gt;Madrid&lt;/u&gt;&lt;/b&gt; y correr de un lado a otro, pero... qué bonito es volver siempre a mi ciudad. Dicho esto, os paso un par de eventos que voy a tener el día 7 de Mayo, ambos por la mañana, así que iré de uno a otro. Más otro que haré al día siguiente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiv4Wg7q9rHPmbylZu9rkvvEqnm_JiLhHX-cSjMZl0_ZNmauLUdwKAnQVIzw9uu0zUPpfdPiVNkfR8Y7ixms3mL3m165C4aUE5d5cn4Lk70iGQ-oaSugdayTDXAtaCNvkvKzOvCKOnaH0U3ByadBYS9eKcfSR2fjFVMUzaO00Om_guhkEw0Q1gl/s800/eventos0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;642&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiv4Wg7q9rHPmbylZu9rkvvEqnm_JiLhHX-cSjMZl0_ZNmauLUdwKAnQVIzw9uu0zUPpfdPiVNkfR8Y7ixms3mL3m165C4aUE5d5cn4Lk70iGQ-oaSugdayTDXAtaCNvkvKzOvCKOnaH0U3ByadBYS9eKcfSR2fjFVMUzaO00Om_guhkEw0Q1gl/w640-h514/eventos0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;7 y 8 de Mayo: Tres eventos en Madrid sobre Cloudflare,&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Ciberseguridad, IA, Hacking con IA y Hack Royale&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El primero será, como os he dicho, el día &lt;u&gt;7 de Mayo&lt;/u&gt; en la &lt;a href=&quot;https://iaclustermadrid.org/evento-digital-week-ai/&quot;&gt;Digitaliza Week de la Comunidad de Madrid&lt;/a&gt;, donde temeos un evento con ponentes de &lt;i&gt;&lt;b&gt;Cloudflare&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;Mistral&lt;/b&gt;&lt;/i&gt;, y un montón de emprendedores y empresas tecnológicas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://iaclustermadrid.org/evento-digital-week-ai/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;962&quot; data-original-width=&quot;1018&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEil9wb5qav2kd1blBuZddfCouEnJv_0paEWvDIWuun6Xx9X_pKM1u5jVz5HCcKXk3hXivBhVSChUw9G-jRuuQ3s836QI5pBIGNYJvBXmgiXhRR3ObMeYvc7RVkDox20E12S-pyxOXc5ZKmZERws21h54MRWUHvPb0zOydPcbVsAR3c8Ori9IAzC/w640-h604/eventos1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://iaclustermadrid.org/evento-digital-week-ai/&quot;&gt;Digitaliza Week en Madrid&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Entre ellos &lt;a href=&quot;https://mypublicinbox.com/MiguelRego&quot;&gt;Miguel Rego&lt;/a&gt;, &lt;a href=&quot;https://mypublicinbox.com/DavidHurtado&quot;&gt;David Hurtado&lt;/a&gt;, &lt;a href=&quot;https://mypublicinbox.com/CARLUVE&quot;&gt;Carlos Luengo&lt;/a&gt;&amp;nbsp;y yo estaremos por allí, así que si te pilla bien, no te lo puedes perder, que seguro que nos vemos un rato para hablar de hacer cosas con &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;. Ya sabes.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://iaclustermadrid.org/evento-digital-week-ai/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1708&quot; data-original-width=&quot;1984&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh22GJVHkuGUqppQT3wNzDFu3t-8EOoLh0M7cGG0PPOwL8XXxTGMp85lyRrEgLAjXQDuTZAAKW2Atd5FVD4TVoujHlORJY5eL6vvwKaO3PUuN8kgd4ur6rIdm44qzo3zSDMKi442crp_GV3d5YlQA_j5up2zaWugLb1OyZS__nw4J6Uqe4hY4le/w640-h550/eventos2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://iaclustermadrid.org/evento-digital-week-ai/&quot;&gt;Digitaliza Week en Madrid&lt;/a&gt; con&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/MiguelRego&quot; style=&quot;text-align: justify;&quot;&gt;Miguel Rego&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/DavidHurtado&quot; style=&quot;text-align: justify;&quot;&gt;David Hurtado&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/CARLUVE&quot; style=&quot;text-align: justify;&quot;&gt;Carlos Luengo&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero debes venir a primera hora si me quieres ver, porque yo me voy pronto después de mi charla, que me esperan en el &lt;a href=&quot;https://www.ismsforum.es&quot;&gt;ISMS Forum&lt;/a&gt; en el &lt;a href=&quot;https://www.ismsforum.es/evento/798/xv-foro-de-la-ciberseguridad/&quot;&gt;XV Foro de la Ciberseguridad&lt;/a&gt; donde estaré con &lt;a href=&quot;https://mypublicinbox.com/RoberBaratta&quot;&gt;Roberto Baratta&lt;/a&gt;, &lt;i&gt;&lt;b&gt;Sergio Padilla&lt;/b&gt;&lt;/i&gt;, &lt;a href=&quot;https://mypublicinbox.com/RafaSanchez&quot;&gt;Rafa Sánchez&lt;/a&gt;, &lt;a href=&quot;http://mypublicinbox.com/CarlosManchado&quot;&gt;Carlos Manchado&lt;/a&gt;, y un sinfín de amigos y grandes profesionales para hablar de Ciberseguridad sobre todas las cosas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ismsforum.es/evento/798/xv-foro-de-la-ciberseguridad/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1354&quot; data-original-width=&quot;2468&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi40HnAQ-Qea6dDOeGzVeXo_8NnV8g5_se8YXNUYlw8oKXXpnr10v3O6NPe-2Rn_kQs6EK-4dlkReiqr9HTpM4v0PmzBbWIBFW3cl_Xvk1FXNoTp95FID7kvpkYh-x0kQDO_w2aJImmyHX6EHvBfgHpz_VpAiMfvJro-N9y8khlRNIFDvbH9e3-/w640-h352/Eventos3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.ismsforum.es/evento/798/xv-foro-de-la-ciberseguridad/&quot;&gt;XV Foro de la Ciberseguridad del ISMS Forum&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En esta ocasión, yo estaré en el &lt;i&gt;&lt;b&gt;track&lt;/b&gt;&lt;/i&gt; de &lt;b&gt;&lt;u&gt;Cyber Security Trends&lt;/u&gt;&lt;/b&gt;, donde me han pedido que hable de &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt; y el &lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;uso de Inteligencia Artificial para buscar vulnerabilidades y explotarlas&lt;/a&gt; en el código fuente, algo que, &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt; mediante o ausente ya es un problema, o una herramienta de solución.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ismsforum.es/evento/798/xv-foro-de-la-ciberseguridad/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;202&quot; data-original-width=&quot;1320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieJsU2YeygAsIYuPJailTVhrEgdrZgS1PXej0vbSKk8hkwiY5mHvPbDGhT4OWMjYan5Mj0IAZJjNAz-wqbAb-KJXeP4okZ-GbYDwD455RtK25kuqdETm-MOmYzFnr1qUNjrwNQy1RlALiiJn8JoqOcTapcC-ZsX-GdybSR5Shg9J1JG0rIvW7c/w640-h98/Eventos5.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://www.ismsforum.es/evento/798/xv-foro-de-la-ciberseguridad/&quot;&gt;Mi charla en el XV Foro de la Ciberseguridad&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;De todo esto ya hablé en el libro de &lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Hacking y Pentesting con Inteligencia Artificial&lt;/a&gt;, así que será una ampliación y actualización, además de contar alguna cosa extra que desde Cloudflare hemos estado cerca de &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 6:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br style=&quot;text-align: left;&quot; /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Aún así, la lista de temas que se van a tratar en el&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ismsforum.es/evento/798/xv-foro-de-la-ciberseguridad/&quot;&gt;XV Foro de la Ciberseguridad del ISMS Forum&lt;/a&gt;&lt;/span&gt;&amp;nbsp;son extensos, así que debes hacer un esfuerzo por venir a estar allí, que seguro que aprendes cosas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ismsforum.es/evento/798/xv-foro-de-la-ciberseguridad/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1194&quot; data-original-width=&quot;1216&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7UtAiKV5UcO6SZb1WjRd-A3P7R4UMHBvlYY51arL65bHEqRPOJeSh1n3JU0S_x2tb-2K6XfS6yuuh6tQWlcT-QOBLz1axed3NSOUmxiG6hbk1k_hQbkPQPoJXjvghMOSl_NbvrgyfkijfMsToCu5fu5Kx4a-KCqABZIgYqrsvqZUCEjemy6Zm/w640-h628/Eventos6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://www.ismsforum.es/evento/798/xv-foro-de-la-ciberseguridad/&quot;&gt;Temas del XV Foro de Ciberseguridad del ISMS Forum&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Eso sí, yo estaré solo un rato, que después tengo una reunión de trabajo y por la tarde otro acto, pero... allí podremos vernos. Como os he dicho, estaré poco en &lt;i&gt;&lt;b&gt;Madrid&lt;/b&gt;&lt;/i&gt; y tengo que exprimir el tiempo al máximo para hacer todo lo que tengo que hacer.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://secur0.com/en/hack-royale&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1282&quot; data-original-width=&quot;1440&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYR6HEBTa6UmpsC47gy-4LTf1F7VB5rAd5xA7rIqkJAQrS7yW4lm3LVgciX1kRiIE_6BswCubvmyd4cbnKwOVHtORwydfPnOt6Mh-oQXr1_dqusQ_dlHqC9udrB3kQ8TA9LV_KdTTTQs6uyqmK5QtOfjtZerwzYnSmCqMfimLT8Y46IDwAxMby/w640-h570/hackroyale1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://secur0.com/en/hack-royale&quot;&gt;Hack Royale de Secur0&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Así que al día siguiente por la tarde, estaré en el &lt;a href=&quot;https://secur0.com/en/hack-royale&quot;&gt;Evento de Hack Royale de Secur0,&lt;/a&gt; la competición de &lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunters&lt;/a&gt; que reparte &lt;b&gt;&lt;i&gt;25.000 €&lt;/i&gt;&lt;/b&gt;, donde estaré dando una charla a los participantes de la misma. Si quieres asistir, puedes contactar con ellos, a ver si puedes venir.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://secur0.com/en/hack-royale&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1522&quot; data-original-width=&quot;1820&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjea1x78vHK_UQglsJfSZ7cNc_sYVYtGnZEP6dxQNNVRrqH7KkpqPO4GKI5zXHAGxgtSk5wOadspHj0DjAiliHZnnXZy6xHiEAlD-RQbOLyvzUTwswkP4eCnAE_qtCvj-4dDbaBXpyEO5MwXf9TRE6vKwld3pFlVwi_lZPzCTu60GckdPQHxxSm/w640-h536/hackroyale2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: &lt;a href=&quot;https://secur0.com/en/hack-royale&quot;&gt;Hack Royale de Secur0&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Así es mi vida de intensa cuando voy para &lt;i&gt;&lt;b&gt;Madrid&lt;/b&gt;&lt;/i&gt;, pero quiero aprovechar cada minuto que estoy por allí, y aunque será un poco de estrés, siempre merece la pena.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y charlas que he escrito, citado o impartido sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;PS: Os dejo también la entrevista que me hizo recientemente &lt;a href=&quot;https://mypublicinbox.com/LuisHerrero&quot;&gt;Luis Herrero&lt;/a&gt; donde hablé de todos estos temas también, por supuesto.&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;&lt;blockquote class=&quot;twitter-tweet&quot; data-media-max-width=&quot;560&quot;&gt;&lt;p dir=&quot;ltr&quot; lang=&quot;es&quot;&gt;💻&lt;a href=&quot;https://twitter.com/hashtag/IA?src=hash&amp;amp;ref_src=twsrc%5Etfw&quot;&gt;#IA&lt;/a&gt; El futuro de la Inteligencia Artificial &lt;br /&gt;&lt;br /&gt;🗣️&lt;a href=&quot;https://mypublicinbox.com/LuisHerrero&quot;&gt;Luis Herrero&lt;/a&gt; entrevista a &lt;a href=&quot;https://twitter.com/chemaalonso?ref_src=twsrc%5Etfw&quot;&gt;@chemaalonso&lt;/a&gt;, el conocido hacker español y ahora vicepresidente de Desarrollo Internacional en &lt;a href=&quot;https://twitter.com/Cloudflare?ref_src=twsrc%5Etfw&quot;&gt;@Cloudflare&lt;/a&gt; 👇&lt;br /&gt;&lt;br /&gt;📻&lt;a href=&quot;https://twitter.com/hashtag/DIRECTO?src=hash&amp;amp;ref_src=twsrc%5Etfw&quot;&gt;#DIRECTO&lt;/a&gt; &lt;a href=&quot;https://twitter.com/hashtag/EsHERRERO?src=hash&amp;amp;ref_src=twsrc%5Etfw&quot;&gt;#EsHERRERO&lt;/a&gt; &lt;a href=&quot;https://t.co/DfAtdvNKqP&quot;&gt;https://t.co/DfAtdvNKqP&lt;/a&gt; &lt;a href=&quot;https://t.co/t7mZOBRcwg&quot;&gt;pic.twitter.com/t7mZOBRcwg&lt;/a&gt;&lt;/p&gt;— En Casa De Herrero (@encasadeherrero) &lt;a href=&quot;https://twitter.com/encasadeherrero/status/2049150395314757946?ref_src=twsrc%5Etfw&quot;&gt;April 28, 2026&lt;/a&gt;&lt;/blockquote&gt; &lt;script async=&quot;&quot; charset=&quot;utf-8&quot; src=&quot;https://platform.twitter.com/widgets.js&quot;&gt;&lt;/script&gt;&lt;/center&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/7-y-8-de-mayo-tres-eventos-en-madrid.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiv4Wg7q9rHPmbylZu9rkvvEqnm_JiLhHX-cSjMZl0_ZNmauLUdwKAnQVIzw9uu0zUPpfdPiVNkfR8Y7ixms3mL3m165C4aUE5d5cn4Lk70iGQ-oaSugdayTDXAtaCNvkvKzOvCKOnaH0U3ByadBYS9eKcfSR2fjFVMUzaO00Om_guhkEw0Q1gl/s72-w640-h514-c/eventos0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-2802521913102480767</guid><pubDate>Tue, 28 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-28T07:01:00.115+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">0xWord</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">Cálico Electrónico</category><category domain="http://www.blogger.com/atom/ns#">cómic</category><category domain="http://www.blogger.com/atom/ns#">Cómics</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">libro</category><category domain="http://www.blogger.com/atom/ns#">Libros</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbox</category><category domain="http://www.blogger.com/atom/ns#">Tempos</category><title>Sólo hasta el jueves: Semana del libro en @0xWord: Cupón 10% descuento DIALIBRO2026 por el #Diadelibro2026</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div align=&quot;justify&quot;&gt;Hace poco os lo anunciaba, un año más, desde&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;nos sumamos a celebrar el&amp;nbsp;&lt;i&gt;&lt;b&gt;Día del Libro&lt;/b&gt;&lt;/i&gt;, PERO &lt;b&gt;SÓLO hasta el próximo JUEVES&lt;/b&gt;&amp;nbsp;&lt;u&gt;30 de Abril&lt;/u&gt;&amp;nbsp;a las doce de la noche, podrás conseguir todos los productos de la tienda de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;con un&amp;nbsp;&lt;b&gt;&lt;u&gt;&lt;i&gt;10% de descuento&lt;/i&gt;&lt;/u&gt;&lt;/b&gt;&amp;nbsp;utilizando el código:&amp;nbsp;&lt;b&gt;&lt;u&gt;DIALIBRO2026&lt;/u&gt;&lt;/b&gt;.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;745&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBdvNYkuxkgVXp7WvjeqPiHXew1wWtI1IxDt3qOIbnnkLJAqL01pn2bgbfqMDqUUrBmObQwa11JOW5OucEGAd9ufrsRWYDTNnTFxcCsJjuvljNaozNSZy_N_CyPhtmZ2dewU7oaDcXr3pLbtxgkSLRZaZCokml7agqXTbSPEXRd0LydKL00Mrt/w640-h596/LIBROS.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 1: Sólo hasta el jueves - Semana del libro en&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/3_0xword&quot;&gt;0xWord&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Cupón 10% descuento&amp;nbsp;&lt;/i&gt;&lt;i&gt;DIALIBRO2026 por el #Diadelibro2026&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;El código descuento, que estará activo hasta las&amp;nbsp;&lt;u&gt;23:59 del jueves 30 de Abril&lt;/u&gt;&amp;nbsp;es&amp;nbsp;&lt;b&gt;&lt;u&gt;DIALIBRO2026&lt;/u&gt;&lt;/b&gt;, así que si lo utilizas tendrás un descuento del&amp;nbsp;&lt;i&gt;&lt;b&gt;10%&lt;/b&gt;&lt;/i&gt;&amp;nbsp;en todo el material de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;en la tienda. Incluido el material de&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/buscar?controller=search&amp;amp;orderby=position&amp;amp;orderway=desc&amp;amp;search_query=Calico&amp;amp;submit_search=Buscar&quot;&gt;Cálico Electrónico&lt;/a&gt;, los&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/buscar?tag=packs&quot;&gt;Packs Oferta&lt;/a&gt;,&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;los&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/6_0xwordvbooks&quot;&gt;VBOOKs&lt;/a&gt;, los cómics de&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2020/09/evilone-3-ultimo-numero-acaba-la.html&quot;&gt;EVIL:ONE&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot;&gt;0xWord Comics&lt;/a&gt;, las novelas en&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/5_0xword-pocket&quot;&gt;0xWord Pocket&lt;/a&gt;&amp;nbsp;o los nuevos de&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/14_0xword-brain&quot;&gt;0xWord Brain&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/3_0xword&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;597&quot; data-original-width=&quot;1112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHvobMSYd2wCIJNMgqLvP5uMQMMN257yhxi_Vuh8cjup7-CnRQd1Ao8To0yvcwpqkgQ0uASxsgNbiTf48q5UImjgZupZa8ZsmVXugfA-M8vvjnuKrYR34aYcMheBJTwuGcVD_XYqH4YQwvr2SbneFqjW8LhqaHJ91bZASQlbqM6tNhpo1w8ASp/w640-h344/books1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;Compra tus libros de Hacking en 0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Además, puedes usarlo también para nuestros nuevos libros como el de&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot; que he&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;&lt;/span&gt;que es una de las últimas novedades.&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;Y por supuesto, también todos los&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot;&gt;cómics que tenemos publicados&lt;/a&gt;, como el nuevo de&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/home/243-olivia-en-golem-city.html&quot;&gt;Olivia en Golem City&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/home/239-comic-el-fin-de-calico.html&quot;&gt;El Fin de Cálico&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/buscar?controller=search&amp;amp;orderby=position&amp;amp;orderway=desc&amp;amp;search_query=tiras&amp;amp;submit_search=Buscar&quot;&gt;Las tiras de Cálico&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/home/68-comic-hacker-epico-edicion-deluxe.html&quot;&gt;Hacker Épico&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/buscar?controller=search&amp;amp;orderby=position&amp;amp;orderway=desc&amp;amp;search_query=la+elite&amp;amp;submit_search=Buscar&quot;&gt;La Elite&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/comics/128-comic-universo-armatura-tomo-i.html&quot;&gt;Universo Armatura&lt;/a&gt;&amp;nbsp;o los cómics de la&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/home/203-pack-comics-evil-one.html&quot;&gt;miniserie completa de Evil:ONE&lt;/a&gt;&amp;nbsp;que puedes comprar también&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot;&gt;en la web de 0xWord&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1832&quot; data-original-width=&quot;1948&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsP1jSLIZeHCw27Fd8PSqXpWAi6tnMp4dZvxTgU80yNRrA9PJmq1zteEXWCPm08atNBuocqOUKE4PVEl1LUB3LbREJArN2X_yxqzVlivZV7iV62IBsUpkqQUi_WyI6Kn4hkQ6silOZ-K5JeEJNS5nNlWcN-fwF2F6EsqPlxNl2zDYJhdiTXFHN/w640-h602/Comics.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot;&gt;Cómics en 0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Pero además, tienes formas de incrementar los descuentos de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;, utilizando tus&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;, que puedes usar de dos formas diferentes. Enviando&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;a&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;y consiguiendo un descuento extra o canjeando un código descuento de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;por Tempos de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;. Aquí te explico cómo se hace.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;u&gt;Enviar tus Tempos a 0xWord y recibir el descuento&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div&gt;La idea es muy sencilla, hemos creado un&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Buzón Público de 0xWord en MyPublicInbox&lt;/a&gt;&amp;nbsp;y tenemos disponible el módulo de transferencias de&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;entre cuentas siempre que el destinatario sea un&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/publicprofiles&quot;&gt;Perfil Público&lt;/a&gt;&amp;nbsp;de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar el&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/publicprofiles&quot;&gt;Perfil Público&lt;/a&gt;&amp;nbsp;destinatario de la transferencia en la&amp;nbsp;&lt;i&gt;&lt;b&gt;Agenda&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/0xWord&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;588&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvJyiSKr4FFIDZUFzpSPDVYoDHbqIPJU3AFh9QXf-yOw5lWx5qO99Nzy3qhEc_oNW15NSiIXB4BsFkwVI-FFooaGKV3zEdgJOpd4jJHf_u4MyCqmH2C3ovUN_xjpAEV_qB8LHA/s640/0xWordMPI.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Perfil de 0xWord en MyPublicInbox&lt;/a&gt;. Opción de &quot;Añadir a&amp;nbsp; la Agenda&quot;.&lt;br /&gt;&lt;a href=&quot;https://MyPublicInbox.com/0xWord&quot;&gt;https://MyPublicInbox.com/0xWord&lt;/a&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Para dar&amp;nbsp;&lt;u&gt;de alta un Perfil Público en tu agenda&lt;/u&gt;, solo debes iniciar sesión en&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/&quot;&gt;MyPublicInbox&lt;/a&gt;, y con la sesión iniciada ir a la web del perfil. En este caso, a la&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;URL del perfil público de 0xWord en MyPublicInbox&lt;/a&gt;, -&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/0xWord&quot;&gt;https://MyPublicInbox.com/0xWord&lt;/a&gt;&amp;nbsp;- donde te aparecerá la opción de&amp;nbsp;&lt;i&gt;&lt;b&gt;&quot;Añadir a la agenda&quot;&lt;/b&gt;&lt;/i&gt;. Cuando acabe este proceso, podrás ir a la opción&amp;nbsp;&lt;i&gt;&lt;b&gt;Agenda&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de tu buzón de correo en&amp;nbsp;&lt;i&gt;&lt;b&gt;MyPublicInbox&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y deberías tener el&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Perfil Público de 0xWord&lt;/a&gt;&amp;nbsp;allí.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;516&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2bDR39l6Tv3Fz1Cx0CpKpNXCj-U_umHqkLduJ30D_NrWzPlUmK_XI4Sg4g1drJNL84s2EmVNueKGWo-7rHozSkS19yZIVfEUIJMJ7X4zqku1GnBgevY_BofTR0l6ZSyVhHuW2/s640/mpi2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Cuando lo agregues estará en tu agenda&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la&amp;nbsp;&lt;b&gt;&lt;u&gt;Zona de Transferencias&lt;/u&gt;&lt;/b&gt;. Desde allí seleccionas el&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Buzón Público de 0xWord&lt;/a&gt;, el número de&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la&amp;nbsp;&lt;a href=&quot;https://www.0xWord.com&quot;&gt;tienda de 0xWord&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBfmCtpaVM16Z5dGJIH2AJ1mkJ77RpPvPskpwnyj_YZASxG3czol_hV_2aENSfhuX9omIwQpUOcxrs1Fw-GclhkaKwmx1kqU5-bBfSc_ZrrXTiC2AHqfVFAJi3Cr5YW0hYrdYE/s940/TRansferencias.jpg&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;704&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBfmCtpaVM16Z5dGJIH2AJ1mkJ77RpPvPskpwnyj_YZASxG3czol_hV_2aENSfhuX9omIwQpUOcxrs1Fw-GclhkaKwmx1kqU5-bBfSc_ZrrXTiC2AHqfVFAJi3Cr5YW0hYrdYE/s640/TRansferencias.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 7:&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Zona de Transferencias en el Perfil de MyPublicInbox&lt;/a&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;u&gt;Canjear 500 Tempos por un código descuento de 5 €&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;La última opción es bastante sencilla. Solo debes irte a la sección de&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/shop&quot;&gt;Canjear Tempos -&amp;gt; Vales para Tiendas&lt;/a&gt;, y &quot;&lt;i&gt;&lt;b&gt;Comprar&lt;/b&gt;&lt;/i&gt;&quot; por&amp;nbsp;&lt;i&gt;&lt;b&gt;500 Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y código de&amp;nbsp;&lt;i&gt;&lt;b&gt;5 €&lt;/b&gt;&lt;/i&gt;. Es lo mismo que enviar la transferencia pero en un paquete de&amp;nbsp;&lt;i&gt;&lt;b&gt;500 Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord.com&lt;/a&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/shop&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;698&quot; data-original-width=&quot;470&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQloOZ8ZyN0xyre8L8Xctxq3-3pnjmPEuyn9jNreMZvtGHcQixLEQw5A6koAafdxhtFe_Fuxo9NxDetMFTRxnCNb56ydsvOWRJ0TjTr3HXICnWfyQlnxgSV-W7P81BuO3HgDgwWItRrhUBsx8smrU-DgmLfQ-yysvwH9iX1WWkR03Zkq2UA/w269-h400/Canjear_Tempos_0xWord.jpg&quot; width=&quot;269&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8:&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/shop&quot;&gt;Canjear Tempos por Códigos para libros de 0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;Así que, si quieres conseguir nuestros libros de&amp;nbsp;&lt;i&gt;&lt;b&gt;Seguridad Informática &amp;amp; Hacking&lt;/b&gt;&lt;/i&gt;&amp;nbsp;aprovechando los descuentos de las ofertas, entre el código de descuento&amp;nbsp;&lt;b&gt;DIALIBRO2026&lt;/b&gt;&amp;nbsp;y los&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;&amp;nbsp;podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barato. Y así apoyas este proyecto tan bonito que es&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord.com&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;¡Saludos Malignos!&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor:&amp;nbsp;&lt;b&gt;Chema Alonso&amp;nbsp;&lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbMDteQBhhnAJXIp-KFvL5F3o8rPeehyphenhyphenuuJygkdPhDpLfLl-84DmB7RpNkSJ5J5b0ozExxDLgEym42Bng7MIkOhfW3vo2tZEXuEvaakb2n8HKPmyySV-VS8OzIAUmvBhwt__8h/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/solo-hasta-el-jueves-semana-del-libro.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBdvNYkuxkgVXp7WvjeqPiHXew1wWtI1IxDt3qOIbnnkLJAqL01pn2bgbfqMDqUUrBmObQwa11JOW5OucEGAd9ufrsRWYDTNnTFxcCsJjuvljNaozNSZy_N_CyPhtmZ2dewU7oaDcXr3pLbtxgkSLRZaZCokml7agqXTbSPEXRd0LydKL00Mrt/s72-w640-h596-c/LIBROS.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-8759667793457467204</guid><pubDate>Mon, 27 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-27T07:01:00.118+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">bug</category><category domain="http://www.blogger.com/atom/ns#">bugs</category><category domain="http://www.blogger.com/atom/ns#">cine</category><category domain="http://www.blogger.com/atom/ns#">Cognitive Services</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><title>&quot;Gazapos Apócrifos Cochinos&quot; cazados con Gemini</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;El mítico cómic de &quot;&lt;a href=&quot;https://amzn.to/4t1OR2j&quot;&gt;La gran superproducción&lt;/a&gt;&quot; del maravilloso &lt;a href=&quot;https://amzn.to/4mS6ss0&quot;&gt;Superlópez&lt;/a&gt; tiene a la novia de López - el alter ego de &lt;a href=&quot;https://amzn.to/4mS6ss0&quot;&gt;Superlópez&lt;/a&gt; - participando como &lt;i&gt;&lt;b&gt;Script-Girl,&lt;/b&gt;&lt;/i&gt; y se pasa todo el tebeo preguntado... &lt;i&gt;&lt;b&gt;¿qué es y qué hace una Script-Girl? &lt;/b&gt;&lt;/i&gt;Por supuesto, cuando eres un niño no lo sabes, y tuve que aprender que es un rol que se usa para asegurarse de que todo está como estaba en la escena anterior. Que no se han movido los objetos, ni ha cambiado el color de la camiseta de la grabación de una escena a la siguiente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhI7AKIW1kOl_e0W__Z6PDLqmx36vvYYwGgXUQG9z3c1MkfO7azTl2LlnVrykUKAPcOf74MHX2n3JeI10AC34_GHxJ-goCKb6b-IOUxhchx340s-sJggr9Jm2OQhgHfRV1F9jfofWzVMSyYV5-J3un1I8VZPLq-6oZr61MEGmVaKW4bw30zSLt/s800/peliculas.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;491&quot; data-original-width=&quot;800&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhI7AKIW1kOl_e0W__Z6PDLqmx36vvYYwGgXUQG9z3c1MkfO7azTl2LlnVrykUKAPcOf74MHX2n3JeI10AC34_GHxJ-goCKb6b-IOUxhchx340s-sJggr9Jm2OQhgHfRV1F9jfofWzVMSyYV5-J3un1I8VZPLq-6oZr61MEGmVaKW4bw30zSLt/w640-h392/peliculas.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&quot;Gazapos Apócrifos Cochinos&quot; cazados con Gemini&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Viendo el &lt;i&gt;&lt;b&gt;Indomable Will Hunting&lt;/b&gt;&lt;/i&gt;, en una de las escenas sale &lt;i&gt;&lt;b&gt;Will&lt;/b&gt;&lt;/i&gt; hablando con su profesor de universidad y detrás se ven cuatro pizarras. En un plano, contra-plano, una de las cuatro pizarras está movida y mi mente saltó de la película - rompiéndose el pacto con el espectador - al &lt;i&gt;&lt;b&gt;set&lt;/b&gt;&lt;/i&gt;, pensando.. ¿donde estaba la &lt;i&gt;&lt;b&gt;Script-Girl &lt;/b&gt;&lt;/i&gt;o el &lt;i&gt;&lt;b&gt;Script-Boy&lt;/b&gt;&lt;/i&gt; para no pillar ese gazapo?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Mis TOCs buscando gazapos apócrifos&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Desde entonces, descubrir estos gazapos en las películas. Es un &lt;i&gt;&lt;b&gt;TOC&lt;/b&gt;&lt;/i&gt; que me tiene con varias capas de atención viendo la película. Y soy un coñazo. Estoy viendo la primera temporada de &lt;i&gt;&lt;b&gt;Breaking Bad &lt;/b&gt;&lt;/i&gt;viéndola e intentando destripar qué va a pasar. &quot;&lt;i&gt;&lt;b&gt;Lo va a tener que matar, porque su nickname es Eight Ball y es un juego fonético de &quot;Hate&quot; así que el director te está marcando que es irracional y no va a cumplir el trato y bla, bla, bla, bla..&lt;/b&gt;&lt;/i&gt; &quot; un coñazo ver algo conmigo, por lo que hace años que veo las películas y series solito con mi &lt;i&gt;&lt;b&gt;TOC&lt;/b&gt;&lt;/i&gt; de buscar gazapos.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfiGeB0ntZMJCKODp3_mgCgTQN_t0HVO86GgI4ZMmQkj7W7P1-0d6OP4yHXgzzcXJxwi5Xz3vX6dbJjqAhkaa8EAePEGFqtAyP0wqSXisw5RCDtmGNOyhHE_lUdKiofUEKoc3P/s1600/TP1.jpg&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;920&quot; data-original-width=&quot;1600&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfiGeB0ntZMJCKODp3_mgCgTQN_t0HVO86GgI4ZMmQkj7W7P1-0d6OP4yHXgzzcXJxwi5Xz3vX6dbJjqAhkaa8EAePEGFqtAyP0wqSXisw5RCDtmGNOyhHE_lUdKiofUEKoc3P/s640/TP1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2017/12/aprendio-quimica-sheldon-cooper-con-una.html&quot;&gt;Tabla Periódica en el Joven Sheldon Capítulo 6 Temporada 1&lt;/a&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div&gt;Viendo &quot;&lt;i&gt;&lt;b&gt;El pequeño Sheldon&lt;/b&gt;&lt;/i&gt;&quot; encontré un par de ellos que me encantaron por ser &quot;&lt;i&gt;&lt;b&gt;apócrifos&lt;/b&gt;&lt;/i&gt;&quot;. El término apócrifo se usa para determinar que algo ha sido falseado para pretender ser original, y son normalmente textos escritos a posteriori que pretender haber sido escritos en una determinada época anterior.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEK3BOYXPQeLPECX229v0BjAKNenKpF_s5_8LSGrY_Cn6qOjSA_Bb5GmoD27H2WBSNAXDoq6_3w2oyYHQbjTfn-1_aY4zf62FyuZ-1HNUyKalkBDzheKzeIwxVtmohnkyyvrY6/s1600/S2.jpg&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;606&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEK3BOYXPQeLPECX229v0BjAKNenKpF_s5_8LSGrY_Cn6qOjSA_Bb5GmoD27H2WBSNAXDoq6_3w2oyYHQbjTfn-1_aY4zf62FyuZ-1HNUyKalkBDzheKzeIwxVtmohnkyyvrY6/s640/S2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2017/10/elementos-quimicos-del-futuro-en.html&quot;&gt;Tabla Periódica con los elementos químicos del futuro&lt;br /&gt;en Stranger Things Temporada 2 Episodio 2&lt;/a&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div&gt;Eso es lo que pasaba con &lt;a href=&quot;https://www.elladodelmal.com/2017/12/aprendio-quimica-sheldon-cooper-con-una.html&quot;&gt;la Tabla Periódica de su profesor de Química. Pretendía ser el año 1989 y la tabla periódica mostraba elementos que no fueron descubiertos hasta después&lt;/a&gt;. Y me sentí muy contento descubriéndolo. Y sorprendentemente, exactamente &lt;a href=&quot;https://www.elladodelmal.com/2017/10/elementos-quimicos-del-futuro-en.html&quot;&gt;el mismo gazapo apócrifo de la tabla periódica en Stranger Things&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjdxvtxX8fif2_B8EyMCkwS_xJFJnnulHDnpmMRPTD37VsJYhF_myIYncoPcAnu8F9lrIFppnshXlue8n3aHLr_EROyJvD4vePbkyHq_8V4Nmp_cR2zIh7YnFqSYy0c5b6lW1m/s940/Angent_Carter.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;621&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjdxvtxX8fif2_B8EyMCkwS_xJFJnnulHDnpmMRPTD37VsJYhF_myIYncoPcAnu8F9lrIFppnshXlue8n3aHLr_EROyJvD4vePbkyHq_8V4Nmp_cR2zIh7YnFqSYy0c5b6lW1m/w640-h422/Angent_Carter.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.elladodelmal.com/2021/11/el-bug-o-gazapo-de-la-tabla-periodica.html&quot;&gt;Tabla Periódica con todos los elementos en&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.elladodelmal.com/2021/11/el-bug-o-gazapo-de-la-tabla-periodica.html&quot;&gt;Agent Carter Temporada 2 Episodio 1&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Pero es que la tabla periódica es difícil, y en &lt;a href=&quot;https://www.elladodelmal.com/2021/11/el-bug-o-gazapo-de-la-tabla-periodica.html&quot;&gt;la serie de Agent Carter de Marvel, que está ambientada en los años 40, sucede exactamente lo mismo con la tabla periódica&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtUcVUgP1achMr1GNszX1IL3lSv8_rpF3lQKEmGvReJlaMPnjhRWKYIy97ejgR4bg7aPTAfusOPVRZcwNSTXJ5MKgZsywospgDqwSoFVjG8jBnPom8Csvev-1rl_NJdf1JYUw7/s1600/gun1.jpg&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;982&quot; data-original-width=&quot;1442&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtUcVUgP1achMr1GNszX1IL3lSv8_rpF3lQKEmGvReJlaMPnjhRWKYIy97ejgR4bg7aPTAfusOPVRZcwNSTXJ5MKgZsywospgDqwSoFVjG8jBnPom8Csvev-1rl_NJdf1JYUw7/s640/gun1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://www.elladodelmal.com/2017/12/los-gunsn-roses-del-futuro-vienen.html&quot;&gt;Póster en la habitación del hermano de Sheldon Cooper&lt;br /&gt;con un Axl Rose ... del año 1991&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;También me sentí contento descubriendo&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2017/12/los-gunsn-roses-del-futuro-vienen.html&quot;&gt;el póster de Axl Rose con el atuendo que uso en Use Your Illusion - año 1991 - en la serie que tenía su fecha en 1989&lt;/a&gt;. A los fans de los&amp;nbsp;&lt;i&gt;&lt;b&gt;Guns &amp;amp; Roses&amp;nbsp;&lt;/b&gt;&lt;/i&gt;no nos la das así de fácil.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgj-uDwGLiTkKUyIByo_euBt6fonoowpxwbnn3Vvci7B9bjX59aHH7e2K2GtWREPE7eWj_om_648KNUxLUjr3cQiO1Iv1TzVbgZ_2MDY6ogGdTm6oZ-nL-Wtxo5dWkbx5k3fHHn/s1600/comic2.jpg&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;916&quot; data-original-width=&quot;1600&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgj-uDwGLiTkKUyIByo_euBt6fonoowpxwbnn3Vvci7B9bjX59aHH7e2K2GtWREPE7eWj_om_648KNUxLUjr3cQiO1Iv1TzVbgZ_2MDY6ogGdTm6oZ-nL-Wtxo5dWkbx5k3fHHn/s640/comic2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://www.elladodelmal.com/2017/12/los-gunsn-roses-del-futuro-vienen.html&quot;&gt;Sheldon Cooper leyendo cómics con su amigo&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Pero en esa misma serie quise pillar otro gazapo apócrifo en la tienda de cómics con las portadas de todos los cómics de &lt;i&gt;&lt;b&gt;Marvel&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;DC&lt;/b&gt;&lt;/i&gt;. Mi esperanza era que alguno hubiera sido publicado después, que a un fan de los superhéroes no nos la pegas así de fácil. Pero no, estaban todos correctos en fecha, y me hizo dar un &quot;&lt;i&gt;&lt;b&gt;Respect&lt;/b&gt;&lt;/i&gt;&quot; a la &lt;i&gt;&lt;b&gt;Script Person&lt;/b&gt;&lt;/i&gt; de la serie.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgV-8eMQ85QspsJvyn173T-yltpGcLcZLKbofTum1ED0yYrUacTpSTlHamDQ3-kzlsz8tRnGgp63hR5KIhNBiwrGXVSfCqtTvexCPG3WcCew4XylUKuAjL0pkxBlkuXJIqrTSQdii7t271wWuA5oARA3ZJHLRdM0b8NKMiUH7keAdpBoXB7XzWH/s470/peliculas.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;220&quot; data-original-width=&quot;470&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgV-8eMQ85QspsJvyn173T-yltpGcLcZLKbofTum1ED0yYrUacTpSTlHamDQ3-kzlsz8tRnGgp63hR5KIhNBiwrGXVSfCqtTvexCPG3WcCew4XylUKuAjL0pkxBlkuXJIqrTSQdii7t271wWuA5oARA3ZJHLRdM0b8NKMiUH7keAdpBoXB7XzWH/s16000/peliculas.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: Las pelis cochinas. Lo he pixelado para evitar líos&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Ahora, con la llegada de la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;, encontrar estos gazapos apócrifos es más sencillo, y es lo que hice este fin de semana con la serie &quot;&lt;i&gt;&lt;b&gt;Cochinas&lt;/b&gt;&lt;/i&gt;&quot; que va de un películas &quot;&lt;i&gt;&lt;b&gt;cochinas&lt;/b&gt;&lt;/i&gt;&quot; en un vídeo-club en&amp;nbsp;&lt;i&gt;&lt;b&gt;Valladolid&lt;/b&gt;&lt;/i&gt;&amp;nbsp;allá por el año&amp;nbsp;&lt;i&gt;&lt;b&gt;1998&lt;/b&gt;&lt;/i&gt;. Tenemos una fecha, así que hay que cumplirla. Y cuando vi una escena con todas las cintas&amp;nbsp;&lt;i&gt;&lt;b&gt;X&lt;/b&gt;&lt;/i&gt;&amp;nbsp;del vídeo club pensé lo mismo que con los cómics de la tienda de&amp;nbsp;&lt;i&gt;&lt;b&gt;Sheldon&lt;/b&gt;&lt;/i&gt;.... ¿Serán todas de&amp;nbsp;&lt;i&gt;&lt;b&gt;1998&lt;/b&gt;&lt;/i&gt;?&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiby73SyuYzrMcEMqTYXOc9UUYkDlmnwdoFaToO3yleD9F8WYSZP9LXD8zMdMB9ZGdTi2M3GpZByIx9ib9nEJrrCQE3z9n4CpFBJD0vm7xFdLBmJxX6H4qvTu52R5IHPB86sz9s9U9pTqAs1x07X3tzChEu2SfTPKWk5sDNX3LfyeBVEJ7hw1yD/s810/pelis1.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;474&quot; data-original-width=&quot;810&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiby73SyuYzrMcEMqTYXOc9UUYkDlmnwdoFaToO3yleD9F8WYSZP9LXD8zMdMB9ZGdTi2M3GpZByIx9ib9nEJrrCQE3z9n4CpFBJD0vm7xFdLBmJxX6H4qvTu52R5IHPB86sz9s9U9pTqAs1x07X3tzChEu2SfTPKWk5sDNX3LfyeBVEJ7hw1yD/w640-h374/pelis1.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: Subiéndole a Gemini la foto para buscar las pelis X apócrifas&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Como os imaginaréis, en la era de la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;&amp;nbsp;no iba a ponerme a revisarlo yo manualmente, así que le hice foto y la subí a&amp;nbsp;&lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y le pedí que me hiciera una lista con los títulos y los años de publicación de las películas.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinRyurpSpNhlwaybF7xq7-cd5XdxCSvmYMBvCOXSt6BkyYluuoo8XF_WB_M_LMQf_1PKtX54PRMPXYDYoGr23B3Tf14gd9s___hAXsQsSoGbjq1R0th8L6TxFOnVaSGtvHAebmGh2Lo5avGQUsoJ0HrykzFuo8LPvvpWntCAZAH4-vhiAhTkcJ/s882/pelis2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;616&quot; data-original-width=&quot;882&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinRyurpSpNhlwaybF7xq7-cd5XdxCSvmYMBvCOXSt6BkyYluuoo8XF_WB_M_LMQf_1PKtX54PRMPXYDYoGr23B3Tf14gd9s___hAXsQsSoGbjq1R0th8L6TxFOnVaSGtvHAebmGh2Lo5avGQUsoJ0HrykzFuo8LPvvpWntCAZAH4-vhiAhTkcJ/w640-h446/pelis2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: Primer estante con sólo una de 1998&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;No está mal para hacerse un buen catálogo si es lo que estás buscando. Pensé que, lo mismo, como eran películas&amp;nbsp;&lt;i&gt;&lt;b&gt;X&lt;/b&gt;&lt;/i&gt;, tal vez&amp;nbsp;&lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;&amp;nbsp;iba a ponerse casto e iba a tener que hacer un &lt;i&gt;&lt;b&gt;Jailbreak&lt;/b&gt;&lt;/i&gt; rápido de esos sencillotes, pero no fue necesario.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixDKxVgnMcC4nlswo-wxvzsR1XGHsha3q-4fQXgMCIRHch_-0WUOb_YhFViSU4ReUCXkERPW5pt_aGQ1DrkbTmnBNuRoWK5ab8yY-QPfTN87gZlTQzyP-2C-YDLJr33DuXiWM-62P7kB2fo3OtdTMMLaW1_vlMGLNavzgplaTCsrOXsZya_rfL/s914/pelis3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;668&quot; data-original-width=&quot;914&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixDKxVgnMcC4nlswo-wxvzsR1XGHsha3q-4fQXgMCIRHch_-0WUOb_YhFViSU4ReUCXkERPW5pt_aGQ1DrkbTmnBNuRoWK5ab8yY-QPfTN87gZlTQzyP-2C-YDLJr33DuXiWM-62P7kB2fo3OtdTMMLaW1_vlMGLNavzgplaTCsrOXsZya_rfL/w640-h468/pelis3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: Películas en el estante del medio.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Un par de ellas correctas.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como podéis ver, hace la búsqueda correcta utilizando las capacidades cognitivas de visión artificial, y reconoce la lista de las películas, con los años en concreto de cada una de ellas, entregándome la lista completa.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiACbCdH83iFZRYIH_MTmgcIxRu6i-hESsUf0DtId36CwRfuXTqJExXO_ig-38UO4tTTdDBiBr0gfTvF_jZORtI-nzlTIhAZhGtFXl4cOKHh4fHBykLjypaL9kXp0wTwU7FlvKFTa57_TlrijjHtUu_ugRPnoE9TSK7uU2maq4xF5nNh9VFUAvF/s1086/pelis4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;530&quot; data-original-width=&quot;1086&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiACbCdH83iFZRYIH_MTmgcIxRu6i-hESsUf0DtId36CwRfuXTqJExXO_ig-38UO4tTTdDBiBr0gfTvF_jZORtI-nzlTIhAZhGtFXl4cOKHh4fHBykLjypaL9kXp0wTwU7FlvKFTa57_TlrijjHtUu_ugRPnoE9TSK7uU2maq4xF5nNh9VFUAvF/w640-h312/pelis4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: Películas en el estante inferior&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y no, no son del año &lt;i&gt;&lt;b&gt;1998&lt;/b&gt;&lt;/i&gt; como se supone que deberían ser, así que tenemos un gazapo apócrifo cochino en la serie, que no es que sea importante para disfrutar la serie, pero que a un friqui con &lt;i&gt;&lt;b&gt;TOC&lt;/b&gt;&lt;/i&gt; como yo, que disfruta con estas cosas, me hace gracia poder pillarlo usando &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; tan rápidamente. Eso sí, para mí no son fallos, sino &quot;&lt;i&gt;&lt;b&gt;Easter Eggs&lt;/b&gt;&lt;/i&gt;&quot; que nos dejan los creadores de contenidos para que podamos jugar, así que más que agradecido que nos dejen estos mensajes ocultos, que yo lo hago constantemente en mis posts. En este también hay uno.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 12:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y charlas que he escrito, citado o impartido sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/gazapos-apocrifos-cochinos-cazados-con.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhI7AKIW1kOl_e0W__Z6PDLqmx36vvYYwGgXUQG9z3c1MkfO7azTl2LlnVrykUKAPcOf74MHX2n3JeI10AC34_GHxJ-goCKb6b-IOUxhchx340s-sJggr9Jm2OQhgHfRV1F9jfofWzVMSyYV5-J3un1I8VZPLq-6oZr61MEGmVaKW4bw30zSLt/s72-w640-h392-c/peliculas.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-6356646648535209348</guid><pubDate>Sun, 26 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-26T07:01:00.115+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Agentic</category><category domain="http://www.blogger.com/atom/ns#">Agentic AI</category><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">API</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">Bot</category><category domain="http://www.blogger.com/atom/ns#">bots</category><category domain="http://www.blogger.com/atom/ns#">Captchas</category><category domain="http://www.blogger.com/atom/ns#">Cognitive Services</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">JSON</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">MCP</category><category domain="http://www.blogger.com/atom/ns#">pentesting</category><title>Agentic Internet y Captchas Cognitivos con MM-LLMs</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Esta semana pasada, hablando con uno de los ingenieros más top aquí en &lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare&lt;/a&gt;,&amp;nbsp;hablábamos del &lt;i&gt;&lt;b&gt;Agentic Internet&lt;/b&gt;&lt;/i&gt; y los &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt; - que hemos estado en la &lt;a href=&quot;https://blog.cloudflare.com/agents-week-in-review/&quot;&gt;Agentic Week&lt;/a&gt; y ha sido un avalancha de cosas -. Hemos pasado de diseñar interfaces de usuario creados para humanos &quot;&lt;i&gt;&lt;b&gt;Human First&lt;/b&gt;&lt;/i&gt;&quot; a un mundo de automatización con evoluciones hacia &quot;&lt;i&gt;&lt;b&gt;API First&lt;/b&gt;&lt;/i&gt;&quot; para que las capacidades sean disfrutadas por servicios digitales, y ahora a &quot;&lt;i&gt;&lt;b&gt;MCP &amp;amp; Agentic First&lt;/b&gt;&lt;/i&gt;&quot; haciendo que las utilidades sean &lt;i&gt;&lt;b&gt;Command Line Interface&lt;/b&gt;&lt;/i&gt; (modo texto) y que las respuestas sean en formatos &lt;i&gt;&lt;b&gt;JSON&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;Markdown&lt;/b&gt;&lt;/i&gt; para garantizar el entendimiento fácil de los &lt;i&gt;&lt;b&gt;MultiModal LLMs&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgluATqkLGqQ3or_jgFknzTABKAJUXRiDyuH75Jq8Cz5xFju0Iq54WZAzajbDe0bArQ6HUoB3S55E0g9Xh5_ticauPHB6FjIrOyuVzTTlYto2I6lkwtg_X2I7TZG2zZf1gWmJABSj4r77LL6GzWyWMPHHraj1Uf7tEe-mRQFoC2xMPvubBr263Q/s800/p0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;575&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgluATqkLGqQ3or_jgFknzTABKAJUXRiDyuH75Jq8Cz5xFju0Iq54WZAzajbDe0bArQ6HUoB3S55E0g9Xh5_ticauPHB6FjIrOyuVzTTlYto2I6lkwtg_X2I7TZG2zZf1gWmJABSj4r77LL6GzWyWMPHHraj1Uf7tEe-mRQFoC2xMPvubBr263Q/w640-h460/p0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Agentic Internet y Captchas Cognitivos con MM-LLMs&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero en el camino nos encontramos que aún estamos en esa fase de migración, y muchos de los servicios de &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt; diseñados &quot;&lt;i&gt;&lt;b&gt;Human First&lt;/b&gt;&lt;/i&gt;&quot; mantienen los &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt; para dificultar la automatización. Sorprendentemente, ahora queremos que nuestros &lt;i&gt;&lt;b&gt;Agentes IA&lt;/b&gt;&lt;/i&gt; utilicen esas capacidades en nuestro nombre, pero no tienen &lt;i&gt;&lt;b&gt;API, MCP o CLI&lt;/b&gt;&lt;/i&gt; y hay que hacer que lo usen lidiando con el &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiASV9UEzB-N2Sq4SCkmV-udhqLyGbZgeMXyUQI03bh6hBFm7k0J7ziubxyY335lnhJmD8oZvbe9h_GifRdyXK3ByGJ2T-TJUouCzjDfUNrOe5zED9_YwaRdHrn2-8b3x3dA5ENi6u0wMNRGW20edu9S8dDRjbHd86ji81X-oeFVEn2JfjydhX/s2200/captchabusiness.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;976&quot; data-original-width=&quot;2200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiASV9UEzB-N2Sq4SCkmV-udhqLyGbZgeMXyUQI03bh6hBFm7k0J7ziubxyY335lnhJmD8oZvbe9h_GifRdyXK3ByGJ2T-TJUouCzjDfUNrOe5zED9_YwaRdHrn2-8b3x3dA5ENi6u0wMNRGW20edu9S8dDRjbHd86ji81X-oeFVEn2JfjydhX/w640-h284/captchabusiness.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;Planes empresariales para resolución&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;de Captchas Cognitivos vía API&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Hablando de esto con mi compañero, le estaba explicando cómo &lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;este problema en el mundo del crimeware&lt;/a&gt; hace tiempo que lo tienen resuelto, y todo lo que hemos estado publicando por aquí para saltar los &lt;i&gt;&lt;b&gt;Captchas Cognitivos &lt;/b&gt;&lt;/i&gt;con &lt;i&gt;&lt;b&gt;MM-LLMs&lt;/b&gt;&lt;/i&gt;, teniendo en cuenta &lt;i&gt;&lt;b&gt;Captchas&lt;/b&gt;&lt;/i&gt; visuales, auditivos, de reconocimiento de cosas, o de resolución de problemas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;Inteligencia Artificial y el negocio de resolver &quot;Capthas Cognitivos&quot; para el Cibercrimen&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/02/usando-chatgpt-gpt4-y-gemini-para.html&quot;&gt;Captcha Cognitivo de Twitter (X) con GPT4-Vision &amp;amp; Gemini&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/03/anthropic-claude-30-opus-y-el-reto-de.html&quot;&gt;Captcha Cognitivo de Twitter (X) con Anthropic Claude 3.0 Opus&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-gpt-4o-resuelve-el-captcha.html&quot;&gt;Captcha Cognitivo de Twitter (X) con GPT-4o&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2023/05/yo-no-soy-un-robot-que-lo-dice-chatgpt.html&quot;&gt;Captcha Cognitivo de Administración Pública con ChatGPT&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-saltarse-el-captcha-cognitivo-de.html&quot;&gt;Captcha Cognitivo de la mano y la plancha en HBO max&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/captcha-story-x-i-am-not-robot-i-am.html&quot;&gt;Captcha Story X: I am not a Robot, I am a GenAI Multimodal Agent&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/06/un-reto-de-hacking-con-un-captcha.html&quot;&gt;Reto hacking con un Captcha Cognitivo para romper con GenAI&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/06/solucion-al-reto-de-hacking-de-un.html&quot;&gt;Solución al Reto de Hacking de un Captcha Cognitivo Visual&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/07/anthropic-claude-35-sonnet-cognitive.html&quot;&gt;Anthropic Claude 3.5 Sonnet &amp;amp; Cognitive Captchas&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/10/linkedin-chatgpt-el-captcha-cognitivo.html&quot;&gt;LinkedIN + ChatGPT: El Captcha Cognitivo del Objeto Descolocado&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/02/captcha-cognitivo-de-twitter-x-de.html&quot;&gt;Captcha Cognitivo de Twitter / X de Sentar Personas Correctamente: Probando con ChatGPT &amp;amp; Gemini&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-resolver-los-captchas-cognitivos.html&quot;&gt;Cómo resolver los Captchas Cognitivos Visuales y Auditivos de GitHub con Gemini (o cualquier MM-LLM) sin despeinarte&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/captchas-cognitivos-mas-facil-con-ia.html&quot;&gt;Captchas Cognitivos: Más fácil con IA que con ojos&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Sin embargo, cuando hablamos de esto, el debate era si el &lt;i&gt;&lt;b&gt;MM-LLM&lt;/b&gt;&lt;/i&gt; iba a dejar resolver el &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt; o no. Y por supuesto, la respuesta es que si el &lt;i&gt;&lt;b&gt;MM-LLM&lt;/b&gt;&lt;/i&gt; tiene un &lt;i&gt;&lt;b&gt;System Prompt&lt;/b&gt;&lt;/i&gt; con Guardrails preparado para el mundo &lt;i&gt;&lt;b&gt;B2C&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;B2B&lt;/b&gt;&lt;/i&gt; seguramente no permita esto, y hay que hacer un poco de &lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot;&gt;Jailbreak&lt;/a&gt;, pero nada complicado.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al final, como veíamos en el último ejemplo de &lt;a href=&quot;https://www.elladodelmal.com/2026/04/jailbreaking-nano-banana-just-for-fun.html&quot;&gt;Jailbreak con Nano Banana y el test de COVID&lt;/a&gt;, con cambiar el foco del trabajo, es más que suficiente hoy en día. Veremos en el futuro. Pero lo cierto es que si le pides que te ayude a automatizar la resolución de &lt;i&gt;&lt;b&gt;Captchas Cogntivos&lt;/b&gt;&lt;/i&gt; - por ejemplo a &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; - te dice que no está diseñado para eso y que no puede ayudarme por sus controles de seguridad.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj45dYfRkuNu77u0_uYTIa1WoNaEK4CAg9SDdUD4gmfPOyLjJTgW1wkuoNP1_3oGkm0WDbQ7tp6GFtmmvcCTJtZcOH5wTcLAKdedl56pOxE501w6ejl03FeWGX8kKcrzxzU6taN4mKNB6pjc_yZbR8gWEj9A84rz4ZhPFnaN5BxzY-rDaLqiDgX/s1236/p9.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;550&quot; data-original-width=&quot;1236&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj45dYfRkuNu77u0_uYTIa1WoNaEK4CAg9SDdUD4gmfPOyLjJTgW1wkuoNP1_3oGkm0WDbQ7tp6GFtmmvcCTJtZcOH5wTcLAKdedl56pOxE501w6ejl03FeWGX8kKcrzxzU6taN4mKNB6pjc_yZbR8gWEj9A84rz4ZhPFnaN5BxzY-rDaLqiDgX/w640-h284/p9.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &quot;Yo no puedo resolver Captchas directamente en tiempo real por ti&quot;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto. Hay que pedírselo de otra forma, pero no demasiado diferente. Por ejemplo, en este &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt; que me ha salido en una web, hay que seleccionar los parking slots libres. Si dejas al &lt;i&gt;&lt;b&gt;MM-LLM &lt;/b&gt;&lt;/i&gt;tirar millas solo, puede suceder como podéis ver aquí, que no lo resuelve bien. Eso sí, no se niega.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3PWzvjSB7vtt9P1z3lE4Rpc8qx0SM9CcJRg-RTocUPQ70F6-tguSUgjRhAQiw88ifowN6O6UKat5aRe-XDFOoL7vGRne8bdkGTvFheVnOBwD6RXk9hoU3yqay_cACVaPedtoLRcHvhaPLkGXkW_ilDvRIVGJt0GFs5Eyi-jdCkVwvT5sddSM0/s676/p5.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;676&quot; data-original-width=&quot;588&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3PWzvjSB7vtt9P1z3lE4Rpc8qx0SM9CcJRg-RTocUPQ70F6-tguSUgjRhAQiw88ifowN6O6UKat5aRe-XDFOoL7vGRne8bdkGTvFheVnOBwD6RXk9hoU3yqay_cACVaPedtoLRcHvhaPLkGXkW_ilDvRIVGJt0GFs5Eyi-jdCkVwvT5sddSM0/w556-h640/p5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: ¿Me ayudas a resolver este puzzle?&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;Como podéis ver, hay un espacio libre arriba, y dos abajo, pero dejando a &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; intentar resolverlo completamente por sí mismo, tiene una &lt;i&gt;&lt;b&gt;Hallucination&lt;/b&gt;&lt;/i&gt; y toma como que arriba hay &lt;u&gt;6 plazas de parking&lt;/u&gt; y abajo hay &lt;u&gt;4&lt;/u&gt;. Si estuviéramos en &lt;i&gt;&lt;b&gt;Móstoles&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;Madrid&lt;/b&gt;&lt;/i&gt;, seguro que arriba hay 6 o más y abajo 6 o más, pero en este mundo de colores, hay cuatro arriba y cuatro abajo.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHxUFhc5W2J83_UG_PQIvXmrdUtOgG6GNeXMQmSU7aB131f1DKdWVtuJZ9ANtKLc0rhw3zXLw6MKVf6UKymXM2aRjUnSnmWmVjQjhp-1S4SiUjfP1S7MVGjoVFGUDg2KP02pp3OaSmSd-YaxAS5gsEt3KReXsPwZz5J5ciLj6UyzbZ8FnPenaZ/s1222/p6.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;822&quot; data-original-width=&quot;1222&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHxUFhc5W2J83_UG_PQIvXmrdUtOgG6GNeXMQmSU7aB131f1DKdWVtuJZ9ANtKLc0rhw3zXLw6MKVf6UKymXM2aRjUnSnmWmVjQjhp-1S4SiUjfP1S7MVGjoVFGUDg2KP02pp3OaSmSd-YaxAS5gsEt3KReXsPwZz5J5ciLj6UyzbZ8FnPenaZ/w640-h430/p6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Resuelve bien, pero no define bien las plazas de parking arriba&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para evitar esto, lo que hacen todos los que proveen &lt;i&gt;&lt;b&gt;APIs&lt;/b&gt;&lt;/i&gt; de resolución de &lt;i&gt;&lt;b&gt;Captchas&lt;/b&gt;&lt;/i&gt;, este tipo de &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt; los analizan como familia y guían al &lt;i&gt;&lt;b&gt;MM-LLM&lt;/b&gt;&lt;/i&gt; con el trabajo exacto que quieren hacer, en este caso sería algo como esto.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLHNMpneGKf_tae0kB3Au_cHZAxMOa0VEqcOMR9AYGjpSuTa6admqIXxc13GiGVLQeXAq9o8IxBXRTX1-bETACQgcJ7LJ68m3j9m488xBOTW5wDhuCT4HXT2wyHLdsKl3YEsX7XjVzEmo3o2pOLgeUD4KpyBF6YLmQ7O-tyZp4jaKDouKj5Nww/s806/p1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;630&quot; data-original-width=&quot;806&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLHNMpneGKf_tae0kB3Au_cHZAxMOa0VEqcOMR9AYGjpSuTa6admqIXxc13GiGVLQeXAq9o8IxBXRTX1-bETACQgcJ7LJ68m3j9m488xBOTW5wDhuCT4HXT2wyHLdsKl3YEsX7XjVzEmo3o2pOLgeUD4KpyBF6YLmQ7O-tyZp4jaKDouKj5Nww/w640-h500/p1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: Instruyendo al MM-LLM para que no alucine&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y listo, los resultados listos para devolver en un &lt;i&gt;&lt;b&gt;API&lt;/b&gt;&lt;/i&gt; que puedas entregar a tu &lt;i&gt;&lt;b&gt;Agente IA&lt;/b&gt;&lt;/i&gt; cuando necesite resolver este tipo de &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3Nwaw3_RjhJTKT_l_386-7_1foThrcgH9MoiO_L15QxMLwBt-IOmwhkEYkNz98tx7GrBPjB0R_JhDxcL3IIGQXQEsYeLu5fQi_58QNUXGMgcQIAot_3IG1XhMzJ84ermcHbmFsGAYi-bOJBfQK2d3fpTmqMzb9fe6GTuUEYwm8Bry6aWG9Pm_/s304/p2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;268&quot; data-original-width=&quot;304&quot; height=&quot;268&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3Nwaw3_RjhJTKT_l_386-7_1foThrcgH9MoiO_L15QxMLwBt-IOmwhkEYkNz98tx7GrBPjB0R_JhDxcL3IIGQXQEsYeLu5fQi_58QNUXGMgcQIAot_3IG1XhMzJ84ermcHbmFsGAYi-bOJBfQK2d3fpTmqMzb9fe6GTuUEYwm8Bry6aWG9Pm_/s1600/p2.jpg&quot; width=&quot;304&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: Respuesta correcta, Comma Separated&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al final, lo que hacen estas &lt;i&gt;&lt;b&gt;APIs&lt;/b&gt;&lt;/i&gt; de resolución de &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt; es reconocer el tipo de &lt;i&gt;&lt;b&gt;Captcha&lt;/b&gt;&lt;/i&gt; que hay que resolver, que tampoco son tantos, y para cada uno de ellos tener a sus &lt;i&gt;&lt;b&gt;MM-LLMs&lt;/b&gt;&lt;/i&gt; o incluso cosas más sencillas, preparados para resolverlo de forma única. Otro caso similar, mismo &lt;i&gt;&lt;b&gt;Prompt&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIDs_BcdleGeykhI8d00PwgWhHBHXanaar5PY2aQeYtguvvlNbAjU6hkzj4cVjdDtaoPMHZYgBgtQ7r6WgZcOCEGnGxuIu8d0SzOTjGXCzaaj_xZrLVa5eG3D00b_9RKvRgkXWCNlyy2MPP5AkeisYWU7gdEI81J5cgSRf1WGc5mk3DPVRIwJL/s802/p3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;592&quot; data-original-width=&quot;802&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIDs_BcdleGeykhI8d00PwgWhHBHXanaar5PY2aQeYtguvvlNbAjU6hkzj4cVjdDtaoPMHZYgBgtQ7r6WgZcOCEGnGxuIu8d0SzOTjGXCzaaj_xZrLVa5eG3D00b_9RKvRgkXWCNlyy2MPP5AkeisYWU7gdEI81J5cgSRf1WGc5mk3DPVRIwJL/w640-h472/p3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: Mismo Captcha Cognitivo,&amp;nbsp; Distinto Problema, Mismo Prompt&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al final, es como resolver un &lt;i&gt;&lt;b&gt;Cubo de Rubik&lt;/b&gt;&lt;/i&gt;. Es un problema cognitivo complejo pero que se resuelve de pocas formas. Conocida una forma, da igual cómo te den las piezas, se resuelve igual. Lo mismo sucede con los &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt; que estamos resolviendo hoy en día.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgG5goEcHKtb6z2eo_ZHUz7JW0_fWS4ckbX9sH2HsFNVljayo7HN_374qBAJJ6cv_UjNN6ozqV2Yme_PFlwWDbjh4U5UwtcTk8QcjzrOZGxIYj8PuG9ZPIDOMNmHjyOlTU0oviEoNp9pD4QInzySjzVZ3R_2RnsR54fHyd9bHKzET0Wi1wqtlGX/s320/p4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;250&quot; data-original-width=&quot;320&quot; height=&quot;250&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgG5goEcHKtb6z2eo_ZHUz7JW0_fWS4ckbX9sH2HsFNVljayo7HN_374qBAJJ6cv_UjNN6ozqV2Yme_PFlwWDbjh4U5UwtcTk8QcjzrOZGxIYj8PuG9ZPIDOMNmHjyOlTU0oviEoNp9pD4QInzySjzVZ3R_2RnsR54fHyd9bHKzET0Wi1wqtlGX/s1600/p4.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: At your service&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto de los &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt;, con el mundo del Agentic AI aquí, donde tenemos &lt;a href=&quot;https://radar.cloudflare.com/bots&quot;&gt;más de un 30% del tráfico mundial HTTP generado por Bots&lt;/a&gt; - y creciendo - tenemos que repensarlo. ¿Es esta la solución tecnológica que queremos para el &lt;i&gt;&lt;b&gt;Agentic Internet&lt;/b&gt;&lt;/i&gt;?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://radar.cloudflare.com/bots&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;726&quot; data-original-width=&quot;694&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIDywEB0u7SptEKDbkH7WPzxnEm6S4j8tX0Wc2qWsHz7HxwushklBhSH3n6PNhVgALCqKxuqwZT5I91xptySKawZMn7ZUHCp-Kn0YsbTEHJkfpvNa1H7O1XngDNWBNQ-56SlzSVWh98EHzz7DcPp7JTNiAUjxMz0K3ofNkR6wIpDwDKe30vQbV/w612-h640/p10.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: &lt;a href=&quot;https://radar.cloudflare.com/bots&quot;&gt;Datos de Bot Traffic en Radar de Cloudflare&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Está claro que este mundo está cambiado muy rápidamente y que vamos a tener que transformar todas las piezas tecnológicas que tenemos en Internet, porque esta revolución de Agentic Internet es más grande y más profunda que las anteriores de &lt;i&gt;&lt;b&gt;Human Internet, Mobile Internet, Voz, VR o API First&lt;/b&gt;&lt;/i&gt;. Los &lt;i&gt;&lt;b&gt;Agentes IA&lt;/b&gt;&lt;/i&gt; están comiéndose el escenario, y puede que un par de años el tráfico humano solo sea entre una persona y sus agentes, veremos.&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 12:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;span&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y charlas que he escrito, citado o impartido sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/agentic-internet-y-captchas-cognitivos.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgluATqkLGqQ3or_jgFknzTABKAJUXRiDyuH75Jq8Cz5xFju0Iq54WZAzajbDe0bArQ6HUoB3S55E0g9Xh5_ticauPHB6FjIrOyuVzTTlYto2I6lkwtg_X2I7TZG2zZf1gWmJABSj4r77LL6GzWyWMPHHraj1Uf7tEe-mRQFoC2xMPvubBr263Q/s72-w640-h460-c/p0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-9143372359975749731</guid><pubDate>Sat, 25 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-25T07:01:00.113+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Agentic AI</category><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">developer</category><category domain="http://www.blogger.com/atom/ns#">GitHub</category><category domain="http://www.blogger.com/atom/ns#">GitHub Copilot</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">programación</category><title>Los equipos de ingeniería que hacen software con Neo tiene ingenieros extra</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Os he hablado varias veces de&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;de &lt;a href=&quot;https://Sagittal.ai&quot;&gt;Sagittal.ai&lt;/a&gt;, pero hoy quería dejaros unos datos para que veáis como funciona como un miembro más haciendo tareas en la creación de &lt;i&gt;&lt;b&gt;software&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;no está pensado para ayudarte a tirar lineas de código como un &lt;i&gt;&lt;b&gt;Copiloto&lt;/b&gt;&lt;/i&gt;. No,&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;está pensado para hacer tareas que se necesitan dentro de un equipo de desarrollo y resolver &lt;i&gt;&lt;b&gt;PR&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/win&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;473&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4q22y68Dx9Mj7aEvOhiNCN8cSTvY8buqGxxETnym5vtdt0Yoj_sez0E-Dkp16KgTBAcW5Ldz4aTbhezw4Cz9SzYtpdtQPP7wgK_YPtYCtZ5HFSllvu0w2kBKqcF9LYc_JUzSBFbX4fgIxW05QxsqTTkO6VtqUTubxs3e_WhaP8LXH9mKMZy82/w640-h378/neo0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Los equipos de ingeniería que hacen software con Neo tiene ingenieros extra&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Puede ser que esa tarea sea resolver un problema de diseño en &lt;i&gt;&lt;b&gt;Figma&lt;/b&gt;&lt;/i&gt;, o que haya que revisar la calidad de un parche, o puede ser que haya que resolver un &lt;i&gt;&lt;b&gt;issue&lt;/b&gt;&lt;/i&gt; reportado, es decir, mucho más que ayudarte como un &lt;i&gt;&lt;b&gt;Copilot&lt;/b&gt;&lt;/i&gt; a tirar líneas de código. Para que entendáis esto un poco mejor, os he dejado el artículo publicado de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-solucionar-tres-big-problems-del.html&quot;&gt;Cómo solucionar tres &quot;Big Problems&quot; del &quot;Agentic AI Coding&quot; usando Neo&lt;/a&gt;&quot; y os dejo la conferencia que dio &lt;a href=&quot;https://www.mypublicinbox.com/Palako&quot;&gt;Palako&lt;/a&gt; sobre&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;, que puedes ver aquí mismo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;center&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/9QBZgBptuM4?si=5kpzt1IAocPPi7bY&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;center&gt;&lt;i style=&quot;text-align: justify;&quot;&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=9QBZgBptuM4&quot;&gt;Por qué la IA no ha mejorado el rendimiento de tus Developers ... por ahora&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Es fácil, si te quedas a primera vista, confundir a&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;con un &lt;i&gt;&lt;b&gt;GitHub Copilot&lt;/b&gt;&lt;/i&gt;, o con un &lt;i&gt;&lt;b&gt;Claude Code&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;Llama Code&lt;/b&gt;&lt;/i&gt;, pero nada de eso. No es eso. Es un &lt;i&gt;&lt;b&gt;Agente IA&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;Ingeniería de Software&lt;/b&gt;&lt;/i&gt; para hacer tareas integrado en un equipo de desarrollo de tecnología. Por supuesto, si tiene que tirar líneas de código para resolver una &lt;i&gt;&lt;b&gt;PR&lt;/b&gt;&lt;/i&gt; lo hace, pero no sólo eso. Y por supuesto, tiene los mismos problemas que todos los modelos de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; tirando código.&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;850&quot; data-original-width=&quot;1754&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhZO6dGwY6DIUEQEsrDA-rbLDD5eGCMG9x73FXXn0F9iNdyy204GjFMVb0uPakphDPaQxU7ww7gCWojSy_YYjAq0hgrt-dsWURfFxf7pD_QYwWkkHhHJpOODEx8c25FH0D3ZgBwn-OmSL27tDLoR4FPHGNHIdquu9_jvwvmtdMc__4bU-YF39-/w640-h310/Neo6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;IA falla, a veces es frustrante y a veces alucina&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto sucede con todos los modelos de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; que generan código hoy en día. Todos tienen esos problemas. De hecho, no hay magia,&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;no es un &lt;i&gt;&lt;b&gt;Modelo de IA&lt;/b&gt;&lt;/i&gt; entrenado para tirar código. No, ni mucho menos.&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;se basa en todos los &lt;i&gt;&lt;b&gt;Modelos de IA&lt;/b&gt;&lt;/i&gt; entrenados para tirar código para hacer sus tareas. ¿Cómo te quedas? Pues lo mismo que los &lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Agentes IA que hacen pentesting&lt;/a&gt;, que se basan en modelos entrenados.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;No es magia, es que&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;es un &lt;b&gt;&lt;u&gt;Agente IA para trabajar en Ingeniería del Software&lt;/u&gt;&lt;/b&gt; haciendo tareas que hacen los ingenieros del software. Así que se asignan tareas, y algunas las hace bien, y otras las hace mal, com cualquier otro ingeniero.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;909&quot; data-original-width=&quot;844&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipojlWmaXZ_V7w-vxvikVuPiA78I2DbhiFsbiVwPsrN9aO8EVMqb5zZ7xOucAYrq9cIE1DuNBshxSwqz5GK5UX_iUvIKxOc9BexENTPML14yJZhMWAD5Jj4FLT5ZNpC5JK_T4SyLh8tLhlTzrPpHJG05BsYQlcQwfGgpIG20NmRqsTXbqK6U8e/w594-h640/Neo1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;Tareas abandonas (rechazadas) y aceptadas a Neo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para que os hagáis una idea, en el equipo que desarrolla el core de&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;se usa....&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;. Es decir, que se está construyendo Neo a sí mismo, pero si miramos las &lt;i&gt;&lt;b&gt;PR&lt;/b&gt;&lt;/i&gt; abandonadas y hechas por Neo podemos ver que más de la mitad no han sido hechas correctamente por&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;... ¿Eso significa que Neo no funciona? Eso significa que ha podido hacer casi la mitad de las tareas que se han asignado, que si lo comparas con el resto de miembros humanos es significativamente menor.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;920&quot; data-original-width=&quot;844&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbtxJHlDwkryzeF6uwBLLoMcI7Lkg4iVa4yNAu12-yK7-FvBngNQIPlq31mzRG030fgvJKg74AGYn0R8AQy5-pFfBxaai1IpjMIK1t87l2UrQRlp3lHbiA-lLLKE7Q87JTTz37x0uenDQEawxEkr4mXMOphHX3vpsZWJC_Z2ZYisqoyKP34E8p/w588-h640/Neo2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;Pull Requests hechas por humanos&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si miramos, los humanos han resuelto más tareas, con un total de &lt;i&gt;&lt;b&gt;207&lt;/b&gt;&lt;/i&gt; y con sólo un &lt;i&gt;&lt;b&gt;10%&lt;/b&gt;&lt;/i&gt; de abandonos. No está mal para el equipo. Es lo que sucede cuando tienes un grupo de buenos ingenieros currando en un proyecto de software. Pero entonces... ¿De qué vale&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;? Bueno, la magia es que si comparamos a&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;con cada uno de los desarrolladores del equipo lo que tenemos se ve de otra manera. ¿Qué te parece esta gráfica?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1152&quot; data-original-width=&quot;862&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcL7CNYDPW4RoLjIE78sfRZ7HQ_478LSWGm7n_OROICP8zZbg2ADOGhnDFfzJU83SuKt90wpH15EJEXrRveUorNM8TA_FWWDhcWRE7akPeRp7yCnc1_XodOwdbg42CKQ6HwF0ehYmIvBhLL9ZUKjIbq8gNpkERzZIiiHsctHwUd86oCOVfkKSU/w478-h640/neo3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;Neo es el mayor contribuidor al proyecto&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como podéis ver en esa gráfica, incluso con las tareas abandonadas,&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;hace el trabajo de &lt;i&gt;&lt;b&gt;PRs&lt;/b&gt;&lt;/i&gt; dos ingenieros de software en el equipo. Con sus problemas, con sus limitaciones, con su necesaria supervisión, pero gracias a tener a&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;, el equipo de ingeniería ve multiplicada su velocidad de ingeniería no solo en tirar líneas de código, sino en hacer &lt;i&gt;&lt;b&gt;PRs&lt;/b&gt;&lt;/i&gt; del proyecto que si no tendrán que hacer el resto de tus programadores humanos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1148&quot; data-original-width=&quot;860&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgD_iO1ol5H0N3ZTq3Ezri0XgfmZw_4b22Lj3noyujtSx2KRlccNfsTxxlkIYQc-sFc2AB20f-ChxM_qhxrKTVuuN5LEoqdNzUDgDp1rtkWvvo7uYcFUIF6PuSI_VIz0QGhrMpjttofkn14SwPXEwgHm7yNlfEuRVTjcJP-Tv4DosntydbCVCBw/w480-h640/neo4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;Consistencia de Neo a lo largo del tiempo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero no sólo eso, es que a medida que el equipo sabe cuáles son las &lt;i&gt;&lt;b&gt;PR&lt;/b&gt;&lt;/i&gt; que&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;puede hacer, o cada vez que se incrementan sus capacidades, su capacidad de hacer más y mejor &lt;i&gt;&lt;b&gt;PRs&lt;/b&gt;&lt;/i&gt; crece, de manera consistente, por lo que es un miembro más confiable del equipo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;748&quot; data-original-width=&quot;1630&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjccw6rYGDAzhFDPw_I-Leod7-AF_z3b4d0n_IE-Xw5-BeltEiUi5ejb8f_gUQdW2_t7RlvXQYXSVXxEJfgonTrPMcOE6SKpdj8AWBglvbwXN85ROYplh1IwQS7WvKA3sXT6JCZdLxLpY-4Y-YXCKOkEzm2Dgbcb4gziE-huxZmBydCsM3QyDyC/w640-h294/Neo7.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: Por qué&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot; style=&quot;text-align: justify;&quot;&gt;Neo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt;&amp;nbsp;está específicamente diseñado para un entorno corporativo con equipos de entre&amp;nbsp;&lt;i&gt;&lt;b&gt;5&amp;nbsp;&lt;/b&gt;&lt;/i&gt;y&amp;nbsp;&lt;i&gt;&lt;b&gt;15&lt;/b&gt;&lt;/i&gt;&amp;nbsp;personas que siguen un proceso, ya sea ligero o pesado, coordinado en herramientas colaborativas y donde la especificación suele estar dispersa en varias herramientas y cambia constantemente. Y si es tu caso, deberías probarlo cuanto antes. Eso sí, &lt;a href=&quot;https://www.elladodelmal.com/2026/03/la-gestion-de-la-deuda-cognitiva-en.html&quot;&gt;sólo si eres de los que cree que meterse en líos de Deuda Cognitiva es algo a evitar&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1526&quot; data-original-width=&quot;1828&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjw6rMmjCSCGI3a4WfoLBTn4mznUUPyvrTDNSl0u-YoHotnvjpr2qm307dGMv9KDtNTYF99Tg7GgBTirDmV3LzpdmjhuE16cG9XdvIV7Kz1WtKJf7TybOfDeCOgxJbeIM093p8C4mxCZ6SQr29tvLT4emmkaAoPSEiih1cGe_j_WjFH7lZ93o3o/w640-h534/Neo-Use.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10:&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;Comienza a probar Neo desde hoy mismo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;Puedes ver&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/demos&quot;&gt;varias demos de Neo&lt;/a&gt;&amp;nbsp;en acción para hacerte una mejor idea del concepto, y&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;contactar con Sagittal AI para un piloto en tu empresa&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Además s&lt;span&gt;i te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y charlas que he escrito, citado o impartido sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/los-equipos-de-ingenieria-que-hacen.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4q22y68Dx9Mj7aEvOhiNCN8cSTvY8buqGxxETnym5vtdt0Yoj_sez0E-Dkp16KgTBAcW5Ldz4aTbhezw4Cz9SzYtpdtQPP7wgK_YPtYCtZ5HFSllvu0w2kBKqcF9LYc_JUzSBFbX4fgIxW05QxsqTTkO6VtqUTubxs3e_WhaP8LXH9mKMZy82/s72-w640-h378-c/neo0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7078516280991607230</guid><pubDate>Fri, 24 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-24T07:01:00.118+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">Entrevistas</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">Youtube</category><title>Un rato con Gabriel Merlo para hablar de Ciberseguridad e Inteligencia Artificial (y alguna cosa más)</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Hace tiempo me topé con el &lt;a href=&quot;https://www.youtube.com/@gabmerlo/videos&quot;&gt;Canal Youtube de Gabriel Merlo&lt;/a&gt; y me encantó. Tiene una afición que yo comparto también y que consiste en leer papers académicos de tecnología - hoy en día casi todo de &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; - y hablar de ellos en los vídeos que va publicando. Uno de ellos me gustó mucho y &lt;a href=&quot;https://www.elladodelmal.com/2025/08/hierarchical-reasoning-model.html&quot;&gt;escribí un artículo sobre él&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=iWAQ_OhQR2w&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;574&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilbsFkYsnunhsHEZ15F-1nUb6tdz-tQyT4fnSn0GBfhskgevj7O7TPcIrgquAxIpEZvnkNbbA27FUGzag7vLIioYwF0ip2fu4LlC6LduRBT0FYO39bwmwYHuy6bDRLs95VQFQvlho3CQ7ClcgEzONaVvZBpgFPH2o75tRjrhSJ3pg-hingbj9M/w640-h460/Merlo0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=iWAQ_OhQR2w&quot;&gt;Un rato con Gabriel Merlo para hablar de&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=iWAQ_OhQR2w&quot;&gt;Ciberseguridad e Inteligencia Artificial&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=iWAQ_OhQR2w&quot;&gt;(y alguna cosa más)&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Hace unos meses me pidió una entrevista, y le pedí a mis compañeros que me autorizaran para poder estar con él. Ibamos a hablar de mis temas favoritos que son, como sabéis, la intersección entre la &lt;i&gt;&lt;b&gt;Inteligencia Artificial, la Ciberseguridad, el hacking y el pentesting&lt;/b&gt;&lt;/i&gt;, así que podía molar mucho.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Apoyar a gente joven que hace un trabajo con tanta pasión y calidad es algo que me motiva mucho, así que hace un par de semanas, o quizá algo más que con tanta actividad se me mueven los días, nos juntamos un rato y grabamos una entrevista, que ha publicado ayer.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;266&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/iWAQ_OhQR2w?si=a6i3Npq00JYHMFrK&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.youtube.com/watch?v=iWAQ_OhQR2w&quot;&gt;Entrevista de Gabriel Merlo a Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Yo te recomiendo que si te gusta el mundo de la tecnología en general, y el de &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; en particular, eches un vistazo a los vídeos que va publicando este joven - aún estudiando en la universidad - que le pone cariño y cuidado a todo lo que publica.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/@gabmerlo/videos&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1594&quot; data-original-width=&quot;1438&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZX6jq6RdodeNxzhJ1iLHfxY0jfR1eg9wcF0ZoEY9efqsFpY6iLYtJ2vvfsj1QCVX0rZAzqlYx3f8utkY7CmVY90aM3P7Ae1jsDK_AhkkvMZ8QoDtrDqiztbbCj0ct9FLSrnoFJ69Y6NqeZLT6INyQHnspUbfbBejaH0qxrLCZYw0jlozSlVds/w578-h640/gabrielmerlo2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/@gabmerlo/videos&quot;&gt;Vídeos de Gabriel Merlo sobre Inteligencia Artificial&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si quieres apoyar a &lt;a href=&quot;https://mypublicinbox.com/gabrielmerlo&quot;&gt;Gabriel Merlo,&lt;/a&gt; o proponerle algo, tienes la oportunidad de contactar con él &lt;a href=&quot;https://mypublicinbox.com/gabrielmerlo&quot;&gt;en su buzón de MyPublicInbox&lt;/a&gt;, que todo lo que podamos apoyar a los que empiezan en este mundo de la divulgación tecnológica es bueno.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/gabrielmerlo&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1042&quot; data-original-width=&quot;1558&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUeQndJRWrH382IFEc4btytir-hPxoZRf47gAywUfkbXHmkbjzM8C5JF3Kp_ju78oXRBa3-jeBViW6ug8T4EFsGqT5bA0AoSPYUNViPB3spWY-ZTzLT3jEXSk-qQSvJhqDj4RA_qEaxkCcW_FbvrKfV815HrPNueOSS_mM5xUtidpq-KIFN_0l/w640-h428/GabrielMerlo.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://mypublicinbox.com/gabrielmerlo&quot;&gt;Contactar con Gabriel Merlo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Tener contenido de calidad para aprender tecnología e &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; es algo que nos viene bien a todos, así que más que feliz de haber podido estar un rato con él, que hasta grabamos el vídeo a la dubis con nuestros móviles. Espero que os guste, que yo intenté estar relajado y contarle muchas cosas que no suelo contar.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 6:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Además s&lt;span&gt;i te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y charlas que he escrito, citado o impartido sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/un-rato-con-gabriel-merlo-para-hablar.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilbsFkYsnunhsHEZ15F-1nUb6tdz-tQyT4fnSn0GBfhskgevj7O7TPcIrgquAxIpEZvnkNbbA27FUGzag7vLIioYwF0ip2fu4LlC6LduRBT0FYO39bwmwYHuy6bDRLs95VQFQvlho3CQ7ClcgEzONaVvZBpgFPH2o75tRjrhSJ3pg-hingbj9M/s72-w640-h460-c/Merlo0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7832693005893487476</guid><pubDate>Wed, 22 Apr 2026 23:01:00 +0000</pubDate><atom:updated>2026-04-23T06:00:05.315+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">0xWord</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">Cálico Electrónico</category><category domain="http://www.blogger.com/atom/ns#">cómic</category><category domain="http://www.blogger.com/atom/ns#">Cómics</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">libro</category><category domain="http://www.blogger.com/atom/ns#">Libros</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbox</category><category domain="http://www.blogger.com/atom/ns#">Tempos</category><title>Semana del libro en @0xWord: Cupón 10% descuento DIALIBRO2026 por el #Diadelibro2026</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div align=&quot;justify&quot;&gt;Un años más, desde&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;nos sumamos a celebrar el&amp;nbsp;&lt;i&gt;&lt;b&gt;Día del Libro&lt;/b&gt;&lt;/i&gt;, así que desde ya mismo, hasta el próximo jueves&amp;nbsp;&lt;u&gt;30 de Abril&lt;/u&gt;&amp;nbsp;a las doce de la noche, podrás conseguir todos los productos de la tienda de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;con un&amp;nbsp;&lt;b&gt;&lt;u&gt;&lt;i&gt;10% de descuento&lt;/i&gt;&lt;/u&gt;&lt;/b&gt;&amp;nbsp;utilizando el código:&amp;nbsp;&lt;b&gt;&lt;u&gt;DIALIBRO2026&lt;/u&gt;&lt;/b&gt;.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/3_0xword&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;745&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgY2k9Lqs4oIRu6y9QZxxo815xbXj-iP8pQLcC2eBlgF0gWXemuPt1nULlNbK61E4XRoujUTvmFnw5A1uGa0wXHRPuvysm92IyAhVcdmBKzqEINHKdsJajcATSgRAVdwoN0kPUlJNO67uhtKXgRa3XgdjiRGmV6XXSwZJEypDUy8iquXKLbZR9G/w640-h596/books0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Semana del libro en&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/3_0xword&quot;&gt;0xWord&lt;/a&gt;: Cupón 10% descuento&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;DIALIBRO2026 por el #Diadelibro2026&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;El código descuento, que estará activo hasta las&amp;nbsp;&lt;u&gt;23:59 del jueves 30 de Abril&lt;/u&gt;&amp;nbsp;es&amp;nbsp;&lt;b&gt;&lt;u&gt;DIALIBRO2026&lt;/u&gt;&lt;/b&gt;, así que si lo utilizas tendrás un descuento del&amp;nbsp;&lt;i&gt;&lt;b&gt;10%&lt;/b&gt;&lt;/i&gt;&amp;nbsp;en todo el material de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;en la tienda. Incluido el material de&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/buscar?controller=search&amp;amp;orderby=position&amp;amp;orderway=desc&amp;amp;search_query=Calico&amp;amp;submit_search=Buscar&quot;&gt;Cálico Electrónico&lt;/a&gt;, los&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/buscar?tag=packs&quot;&gt;Packs Oferta&lt;/a&gt;,&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;los&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/6_0xwordvbooks&quot;&gt;VBOOKs&lt;/a&gt;, los cómics de&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2020/09/evilone-3-ultimo-numero-acaba-la.html&quot;&gt;EVIL:ONE&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot;&gt;0xWord Comics&lt;/a&gt;, las novelas en&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/5_0xword-pocket&quot;&gt;0xWord Pocket&lt;/a&gt;&amp;nbsp;o los nuevos de&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/14_0xword-brain&quot;&gt;0xWord Brain&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/3_0xword&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;597&quot; data-original-width=&quot;1112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHvobMSYd2wCIJNMgqLvP5uMQMMN257yhxi_Vuh8cjup7-CnRQd1Ao8To0yvcwpqkgQ0uASxsgNbiTf48q5UImjgZupZa8ZsmVXugfA-M8vvjnuKrYR34aYcMheBJTwuGcVD_XYqH4YQwvr2SbneFqjW8LhqaHJ91bZASQlbqM6tNhpo1w8ASp/w640-h344/books1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;Compra tus libros de Hacking en 0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Además, puedes usarlo también para nuestros nuevos libros como el de&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot; que he&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;&lt;/span&gt;que es una de las últimas novedades.&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;Y por supuesto, también todos los&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot;&gt;cómics que tenemos publicados&lt;/a&gt;, como el nuevo de&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/home/243-olivia-en-golem-city.html&quot;&gt;Olivia en Golem City&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/home/239-comic-el-fin-de-calico.html&quot;&gt;El Fin de Cálico&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/buscar?controller=search&amp;amp;orderby=position&amp;amp;orderway=desc&amp;amp;search_query=tiras&amp;amp;submit_search=Buscar&quot;&gt;Las tiras de Cálico&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/home/68-comic-hacker-epico-edicion-deluxe.html&quot;&gt;Hacker Épico&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/buscar?controller=search&amp;amp;orderby=position&amp;amp;orderway=desc&amp;amp;search_query=la+elite&amp;amp;submit_search=Buscar&quot;&gt;La Elite&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/comics/128-comic-universo-armatura-tomo-i.html&quot;&gt;Universo Armatura&lt;/a&gt;&amp;nbsp;o los cómics de la&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/home/203-pack-comics-evil-one.html&quot;&gt;miniserie completa de Evil:ONE&lt;/a&gt;&amp;nbsp;que puedes comprar también&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot;&gt;en la web de 0xWord&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1832&quot; data-original-width=&quot;1948&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsP1jSLIZeHCw27Fd8PSqXpWAi6tnMp4dZvxTgU80yNRrA9PJmq1zteEXWCPm08atNBuocqOUKE4PVEl1LUB3LbREJArN2X_yxqzVlivZV7iV62IBsUpkqQUi_WyI6Kn4hkQ6silOZ-K5JeEJNS5nNlWcN-fwF2F6EsqPlxNl2zDYJhdiTXFHN/w640-h602/Comics.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/12_0xwordcomics&quot;&gt;Cómics en 0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Pero además, tienes formas de incrementar los descuentos de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;, utilizando tus&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;, que puedes usar de dos formas diferentes. Enviando&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;a&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;y consiguiendo un descuento extra o canjeando un código descuento de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;por Tempos de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;. Aquí te explico cómo se hace.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;u&gt;Enviar tus Tempos a 0xWord y recibir el descuento&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div&gt;La idea es muy sencilla, hemos creado un&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Buzón Público de 0xWord en MyPublicInbox&lt;/a&gt;&amp;nbsp;y tenemos disponible el módulo de transferencias de&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;entre cuentas siempre que el destinatario sea un&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/publicprofiles&quot;&gt;Perfil Público&lt;/a&gt;&amp;nbsp;de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar el&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/publicprofiles&quot;&gt;Perfil Público&lt;/a&gt;&amp;nbsp;destinatario de la transferencia en la&amp;nbsp;&lt;i&gt;&lt;b&gt;Agenda&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/0xWord&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;588&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvJyiSKr4FFIDZUFzpSPDVYoDHbqIPJU3AFh9QXf-yOw5lWx5qO99Nzy3qhEc_oNW15NSiIXB4BsFkwVI-FFooaGKV3zEdgJOpd4jJHf_u4MyCqmH2C3ovUN_xjpAEV_qB8LHA/s640/0xWordMPI.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Perfil de 0xWord en MyPublicInbox&lt;/a&gt;. Opción de &quot;Añadir a&amp;nbsp; la Agenda&quot;.&lt;br /&gt;&lt;a href=&quot;https://MyPublicInbox.com/0xWord&quot;&gt;https://MyPublicInbox.com/0xWord&lt;/a&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Para dar&amp;nbsp;&lt;u&gt;de alta un Perfil Público en tu agenda&lt;/u&gt;, solo debes iniciar sesión en&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/&quot;&gt;MyPublicInbox&lt;/a&gt;, y con la sesión iniciada ir a la web del perfil. En este caso, a la&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;URL del perfil público de 0xWord en MyPublicInbox&lt;/a&gt;, -&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/0xWord&quot;&gt;https://MyPublicInbox.com/0xWord&lt;/a&gt;&amp;nbsp;- donde te aparecerá la opción de&amp;nbsp;&lt;i&gt;&lt;b&gt;&quot;Añadir a la agenda&quot;&lt;/b&gt;&lt;/i&gt;. Cuando acabe este proceso, podrás ir a la opción&amp;nbsp;&lt;i&gt;&lt;b&gt;Agenda&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de tu buzón de correo en&amp;nbsp;&lt;i&gt;&lt;b&gt;MyPublicInbox&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y deberías tener el&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Perfil Público de 0xWord&lt;/a&gt;&amp;nbsp;allí.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;516&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2bDR39l6Tv3Fz1Cx0CpKpNXCj-U_umHqkLduJ30D_NrWzPlUmK_XI4Sg4g1drJNL84s2EmVNueKGWo-7rHozSkS19yZIVfEUIJMJ7X4zqku1GnBgevY_BofTR0l6ZSyVhHuW2/s640/mpi2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Cuando lo agregues estará en tu agenda&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la&amp;nbsp;&lt;b&gt;&lt;u&gt;Zona de Transferencias&lt;/u&gt;&lt;/b&gt;. Desde allí seleccionas el&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Buzón Público de 0xWord&lt;/a&gt;, el número de&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la&amp;nbsp;&lt;a href=&quot;https://www.0xWord.com&quot;&gt;tienda de 0xWord&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBfmCtpaVM16Z5dGJIH2AJ1mkJ77RpPvPskpwnyj_YZASxG3czol_hV_2aENSfhuX9omIwQpUOcxrs1Fw-GclhkaKwmx1kqU5-bBfSc_ZrrXTiC2AHqfVFAJi3Cr5YW0hYrdYE/s940/TRansferencias.jpg&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;704&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBfmCtpaVM16Z5dGJIH2AJ1mkJ77RpPvPskpwnyj_YZASxG3czol_hV_2aENSfhuX9omIwQpUOcxrs1Fw-GclhkaKwmx1kqU5-bBfSc_ZrrXTiC2AHqfVFAJi3Cr5YW0hYrdYE/s640/TRansferencias.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 7:&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Zona de Transferencias en el Perfil de MyPublicInbox&lt;/a&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;u&gt;Canjear 500 Tempos por un código descuento de 5 €&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;La última opción es bastante sencilla. Solo debes irte a la sección de&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/shop&quot;&gt;Canjear Tempos -&amp;gt; Vales para Tiendas&lt;/a&gt;, y &quot;&lt;i&gt;&lt;b&gt;Comprar&lt;/b&gt;&lt;/i&gt;&quot; por&amp;nbsp;&lt;i&gt;&lt;b&gt;500 Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y código de&amp;nbsp;&lt;i&gt;&lt;b&gt;5 €&lt;/b&gt;&lt;/i&gt;. Es lo mismo que enviar la transferencia pero en un paquete de&amp;nbsp;&lt;i&gt;&lt;b&gt;500 Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord.com&lt;/a&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/shop&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;698&quot; data-original-width=&quot;470&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQloOZ8ZyN0xyre8L8Xctxq3-3pnjmPEuyn9jNreMZvtGHcQixLEQw5A6koAafdxhtFe_Fuxo9NxDetMFTRxnCNb56ydsvOWRJ0TjTr3HXICnWfyQlnxgSV-W7P81BuO3HgDgwWItRrhUBsx8smrU-DgmLfQ-yysvwH9iX1WWkR03Zkq2UA/w269-h400/Canjear_Tempos_0xWord.jpg&quot; width=&quot;269&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8:&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/shop&quot;&gt;Canjear Tempos por Códigos para libros de 0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;Así que, si quieres conseguir nuestros libros de&amp;nbsp;&lt;i&gt;&lt;b&gt;Seguridad Informática &amp;amp; Hacking&lt;/b&gt;&lt;/i&gt;&amp;nbsp;aprovechando los descuentos de las ofertas, entre el código de descuento&amp;nbsp;&lt;b&gt;DIALIBRO2026&lt;/b&gt;&amp;nbsp;y los&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;&amp;nbsp;podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barato. Y así apoyas este proyecto tan bonito que es&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord.com&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;¡Saludos Malignos!&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor:&amp;nbsp;&lt;b&gt;Chema Alonso&amp;nbsp;&lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbMDteQBhhnAJXIp-KFvL5F3o8rPeehyphenhyphenuuJygkdPhDpLfLl-84DmB7RpNkSJ5J5b0ozExxDLgEym42Bng7MIkOhfW3vo2tZEXuEvaakb2n8HKPmyySV-VS8OzIAUmvBhwt__8h/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/semana-del-libro-en-0xword-cupon-10.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgY2k9Lqs4oIRu6y9QZxxo815xbXj-iP8pQLcC2eBlgF0gWXemuPt1nULlNbK61E4XRoujUTvmFnw5A1uGa0wXHRPuvysm92IyAhVcdmBKzqEINHKdsJajcATSgRAVdwoN0kPUlJNO67uhtKXgRa3XgdjiRGmV6XXSwZJEypDUy8iquXKLbZR9G/s72-w640-h596-c/books0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-8619170747881649916</guid><pubDate>Wed, 22 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-22T07:01:00.115+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">ehealth</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">GenAI</category><category domain="http://www.blogger.com/atom/ns#">Generative AI</category><category domain="http://www.blogger.com/atom/ns#">Generative-AI</category><category domain="http://www.blogger.com/atom/ns#">Google</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">jailbreak</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><title>Jailbreaking Nano Banana Just for Fun &amp; Laughs</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Siempre que voy a &lt;i&gt;&lt;b&gt;Londres&lt;/b&gt;&lt;/i&gt; reservo el mismo hotel, que no es otro que el sofá de mi colega, compañero, y amigo&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/Palako&quot;&gt;José Palazón&lt;/a&gt;&lt;/span&gt;, &lt;i&gt;&lt;b&gt;CTO&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;Founder&lt;/b&gt;&lt;/i&gt; de&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/&quot;&gt;Sagittal AI&lt;/a&gt;, una de las &lt;i&gt;&lt;b&gt;startups&lt;/b&gt;&lt;/i&gt; con una de las mejores propuestas que he visto para utilizar la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; en la aceleración de los equipos de desarrollo manteniendo un control del conocimiento cognitivo del proyecto, porque &lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-solucionar-tres-big-problems-del.html&quot;&gt;Neo - su agente de IA - trabaja integrado en los equipos de desarrollo haciendo PRs&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidOij7_uHYV9_NkJ759L5X1dkZI2WYCVKA-g-45QXAckIxEFvbTocFmRTe7RZM4jcgbMRoTQu7jyItCzO9t6fFBBb4MPA58zPe_CNDsPG6oLaT0ZqXbD_lI-sS6vKWo2AXHRFPneE_sv0vu9Rwz-GsPRsiFjIhJMAu04Y69D7-xqW2VpDY5reD/s800/nano0.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;436&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidOij7_uHYV9_NkJ759L5X1dkZI2WYCVKA-g-45QXAckIxEFvbTocFmRTe7RZM4jcgbMRoTQu7jyItCzO9t6fFBBb4MPA58zPe_CNDsPG6oLaT0ZqXbD_lI-sS6vKWo2AXHRFPneE_sv0vu9Rwz-GsPRsiFjIhJMAu04Y69D7-xqW2VpDY5reD/w640-h348/nano0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Jailbreaking Nano Banana Just for Fun &amp;amp; Laughs&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Porque me voy a dormir a un sofá desde hace años en lugar de irme a dormir a los hoteles que me ponen a disposición siempre que voy a &lt;i&gt;&lt;b&gt;Londres&lt;/b&gt;&lt;/i&gt; es tan sencilla como que pasar un rato más con un amigo en esta vida no tiene precio, y bien vale dormir en un sofá que ya es como mi cama. Esos ratos que pasamos juntos nos contamos nuestras aventuras, nuestros aprendizajes, y nuestros pensamientos sobre el mundo tecnológico que tenemos hoy en día.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;center&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/9QBZgBptuM4?si=5kpzt1IAocPPi7bY&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;center&gt;&lt;i style=&quot;text-align: justify;&quot;&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=9QBZgBptuM4&quot;&gt;Por qué la IA no ha mejorado el rendimiento de tus Developers ... por ahora&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los dos hemos disfrutado y disfrutamos del &lt;i&gt;&lt;b&gt;hacking&lt;/b&gt;&lt;/i&gt;, así que siempre tenemos algo que contarnos y probar. Desde que estuvimos juntos dando charlas por la &lt;i&gt;&lt;b&gt;DefCon&lt;/b&gt;&lt;/i&gt; y la &lt;i&gt;&lt;b&gt;BlackHat&lt;/b&gt;&lt;/i&gt;, hasta nuestras aventuras por la &lt;i&gt;&lt;b&gt;HackON&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;Noruega&lt;/b&gt;&lt;/i&gt;. Son muchos los años que nos conocemos, y hemos tenido la suerte de trabajar juntos y &lt;a href=&quot;https://www.elladodelmal.com/2025/03/unicornios-escaleras-granjeros-y.html&quot;&gt;hacer grande ElevenPaths durante una década&lt;/a&gt;, así que... al sofá a dormir cuando voy a &lt;i&gt;&lt;b&gt;Londres&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En las últimas ocasiones el &lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot;&gt;Hacking de IA&lt;/a&gt; ha sido nuestra conversación principal. Hablar de &lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot;&gt;Jailbreak, de Prompt Injection, de Guardrails y Unalligment &lt;/a&gt;ha sido tema de conversación recurrente. Sobre todo lo fácil que es hacerlo hoy en día. Cómo en su día fue con el &lt;a href=&quot;https://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html&quot;&gt;SQL Injection&lt;/a&gt; en las aplicaciones web, donde todo Internet estaba al alcance de una comilla, un espacio o un comentario puesto en el lugar adecuado.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVfJZPcm5hP46q_6d4EYszszvUO1Mke_WcBHnxZr9M-mycX9pX9nhAYpmvAmFQTPC-u7XX0A1y69il604Fhkn4q5fzYgvijAh2Pv0eGntPwqJk1Z8w1CWKshVCqtQXC8rKAxnpFisAjoSNmKHRAfuVpMXx2C7hJwXWERBAggFuTC6CS59B2J3J/s1405/covid1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1050&quot; data-original-width=&quot;1405&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVfJZPcm5hP46q_6d4EYszszvUO1Mke_WcBHnxZr9M-mycX9pX9nhAYpmvAmFQTPC-u7XX0A1y69il604Fhkn4q5fzYgvijAh2Pv0eGntPwqJk1Z8w1CWKshVCqtQXC8rKAxnpFisAjoSNmKHRAfuVpMXx2C7hJwXWERBAggFuTC6CS59B2J3J/w640-h478/covid1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: Intentando hacer una imagen de COVID positivo para hacer una broma&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esta vez disfrutamos de jugar un rato con un &lt;i&gt;&lt;b&gt;Asistente Virtual&lt;/b&gt;&lt;/i&gt; basado en un &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; al que estuvimos &quot;&lt;i&gt;&lt;b&gt;Jailbreakeando&lt;/b&gt;&lt;/i&gt;&quot; un rato &lt;i&gt;&lt;b&gt;Just for fun and laughs&lt;/b&gt;&lt;/i&gt;, pero la historia que os vengo a contar aquí tiene que ver con &lt;i&gt;&lt;b&gt;Nano Banana&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;, y es la siguiente. La idea consistía en engañar a una persona para hacerle una broma trucando la imagen de un test de &lt;i&gt;&lt;b&gt;COVID&lt;/b&gt;&lt;/i&gt; con &lt;i&gt;&lt;b&gt;Nano Banana&lt;/b&gt;&lt;/i&gt;, pero este se negó porque saltó el &lt;i&gt;&lt;b&gt;Harmful Mode&lt;/b&gt;&lt;/i&gt; y no permitía hacer imágenes trucadas de dispositivos médicos, y bla, bla, bla...&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4ZYu3NebAEd2I8HUwDwYym_1ZqagKx5RfhkSh53HDj6s8bDsY-lK7MgMYiJrWLqSm443oT2lzYQmk0VfZ86s0NPOc6di9ElrLMrr7yGdQQy1wSTquJmr2LcXKlSXei3kazxUi_BSi5IlJdrxsFlHAOHL3A22m2ubS45IZNGhThET7wI9v11ql/s1427/covid2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;386&quot; data-original-width=&quot;1427&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4ZYu3NebAEd2I8HUwDwYym_1ZqagKx5RfhkSh53HDj6s8bDsY-lK7MgMYiJrWLqSm443oT2lzYQmk0VfZ86s0NPOc6di9ElrLMrr7yGdQQy1wSTquJmr2LcXKlSXei3kazxUi_BSi5IlJdrxsFlHAOHL3A22m2ubS45IZNGhThET7wI9v11ql/w640-h174/covid2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: Ni diciéndole que era para hacer una broma.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Qué aburrido que es Gemini, jopé.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Yo le dije que si no había probado el &lt;a href=&quot;https://www.elladodelmal.com/2026/02/cat-attack-knowledge-return-oriented.html&quot;&gt;Knwoledge Oriente Prompting en Nano Banana, como había hecho yo con la imagen de Freddie Mercury&lt;/a&gt;. Pero no, él había probado algo parecido a la técnica de &lt;a href=&quot;https://www.elladodelmal.com/2024/06/crescendo-skelon-key-mas-tecnicas-de.html&quot;&gt;Crescendo&lt;/a&gt;, pidiéndole ayuda para hacer una presentación sobre el tema. En el &lt;a href=&quot;https://www.elladodelmal.com/2024/06/crescendo-skelon-key-mas-tecnicas-de.html&quot;&gt;Crescendo Jailbreak&lt;/a&gt; se le pide algo malo y luego se le pide que escriba sobre por qué está mal. En este caso, la petición no iba por una redacción, sino para hacer una imagen para unas diapositivas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBV0584_34i_eAhchbyOTGbSPoZeyxSAcQaIRcWcP8YqAcKa5eSTp2oF1IosnuNBBAZO-8jfx36Bd0JyR8fmG_XSQ7BxSz2G3OGKkcN0JbLkYC5Pvuh3jM4k6-kOKLMmP8ZjCUjBfSfhHxEclqO431p9IouFESqf8rROvVuCvfgtHFcGjbL83o/s885/covid3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;801&quot; data-original-width=&quot;885&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBV0584_34i_eAhchbyOTGbSPoZeyxSAcQaIRcWcP8YqAcKa5eSTp2oF1IosnuNBBAZO-8jfx36Bd0JyR8fmG_XSQ7BxSz2G3OGKkcN0JbLkYC5Pvuh3jM4k6-kOKLMmP8ZjCUjBfSfhHxEclqO431p9IouFESqf8rROvVuCvfgtHFcGjbL83o/w640-h580/covid3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Nueva sesión y a decirle que es para un training.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y como os podéis imaginar, como esto parece un poco más serio, pues el &lt;i&gt;&lt;b&gt;Harmful Mode&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; dio su beneplácito, como se puede ver en la imagen siguiente, y automáticamente puso a &lt;i&gt;&lt;b&gt;Nano Banana &lt;/b&gt;&lt;/i&gt;a trabajar en la imagen para las diapositivas del curso de formación. Anda que....&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBz1h9lD3XTGQ9ExmigSQCWNLF8k0R9PhZ0oMYmB9krdli2qU4H37ysO75pOpYtvPuKgMGu3fJ4hiqk637hA41QeTkK9jj7Gn36r6i7dB1pjADxYL0StOrbuB54iTgRaRo3bTzDTT3Ma1wPFafWlEfk7LljwJQbW1EMNQXXNld7o0DNhekROJR/s1272/covid4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;743&quot; data-original-width=&quot;1272&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBz1h9lD3XTGQ9ExmigSQCWNLF8k0R9PhZ0oMYmB9krdli2qU4H37ysO75pOpYtvPuKgMGu3fJ4hiqk637hA41QeTkK9jj7Gn36r6i7dB1pjADxYL0StOrbuB54iTgRaRo3bTzDTT3Ma1wPFafWlEfk7LljwJQbW1EMNQXXNld7o0DNhekROJR/w640-h374/covid4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: Gemini da su beneplácito y pone a currar a Nano Banana&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;El resultado lo tenéis en la imagen siguiente, donde ha puesto los dos tests juntos en la misma imagen. Uno negativo, otro positivo. Con este sencillo cambio de contexto, se hace el Jailbreak para hacer esta imagen de un dispositivo médico y no sé qué más cosas que decía por las que no hacerlo al principio.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbHcAOHxiVN2T5PMsh5Cx6FaASrP5nLgiarLQcGI4h-0tW8ooJx8kuatuCWvlAuR-SM2pE-8JLLdWUv7pX19sQBBMrKChj-XaIah01_xCw3jIB4kjlx-VorlOdHtERGqaUiU2WmU4rHvj_JCS7_qMZNOPurv-bOLUzAcX6yE-2QC6cDkhyYmX9/s1290/covid5.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1290&quot; data-original-width=&quot;1050&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbHcAOHxiVN2T5PMsh5Cx6FaASrP5nLgiarLQcGI4h-0tW8ooJx8kuatuCWvlAuR-SM2pE-8JLLdWUv7pX19sQBBMrKChj-XaIah01_xCw3jIB4kjlx-VorlOdHtERGqaUiU2WmU4rHvj_JCS7_qMZNOPurv-bOLUzAcX6yE-2QC6cDkhyYmX9/w520-h640/covid5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: El Las dos imágenes creadas&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El resto, pues nada, recortar la imagen que quería desde el principio y enviarla para hacer la broma, que tenía su por qué, pero que no viene al caso para ester artículo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwxDHIGSGLwVXuLl5cHRz19oDpNmmIVw_VvpFgdVBTX812WtKcThS-177RsDE1idXxIHq2LIHKi1BDPh_5TThEIpF3-L7jT1KzSZSgMwk4s2VL_algkXh1SMH2F-K4P90wImNG7jg_1X3AQQdzMCo3SCOANhzmRKm2hkbu4T4gHQs5UHE-nQv6/s766/Covid6.jpeg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;766&quot; data-original-width=&quot;480&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwxDHIGSGLwVXuLl5cHRz19oDpNmmIVw_VvpFgdVBTX812WtKcThS-177RsDE1idXxIHq2LIHKi1BDPh_5TThEIpF3-L7jT1KzSZSgMwk4s2VL_algkXh1SMH2F-K4P90wImNG7jg_1X3AQQdzMCo3SCOANhzmRKm2hkbu4T4gHQs5UHE-nQv6/w402-h640/Covid6.jpeg&quot; width=&quot;402&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: La imagen del test SARS-CoV-2 Ag en positivo&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y listo. Pero la historia era que esto del &lt;i&gt;&lt;b&gt;Harmful Mode&lt;/b&gt;&lt;/i&gt; es un poco de broma. Que sea tan sencillo saltárselo llama la atención. Que haya que saltárselo hasta para hacer una broma llama la atención. Hay que saber hacer un &lt;i&gt;&lt;b&gt;Jailbreak&lt;/b&gt;&lt;/i&gt; para poder conseguir unas risas cuando hay diez mil &lt;i&gt;&lt;b&gt;apps&lt;/b&gt;&lt;/i&gt; para hacer esto mismo. Curioso. Pero... es lo que hay.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 10:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y&amp;nbsp;&lt;i&gt;&lt;b&gt;charlas&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que se han&amp;nbsp; escrito, citado o publicado en este&amp;nbsp;&lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;&amp;nbsp;sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/jailbreaking-nano-banana-just-for-fun.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidOij7_uHYV9_NkJ759L5X1dkZI2WYCVKA-g-45QXAckIxEFvbTocFmRTe7RZM4jcgbMRoTQu7jyItCzO9t6fFBBb4MPA58zPe_CNDsPG6oLaT0ZqXbD_lI-sS6vKWo2AXHRFPneE_sv0vu9Rwz-GsPRsiFjIhJMAu04Y69D7-xqW2VpDY5reD/s72-w640-h348-c/nano0.jpg" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-1713287879903591207</guid><pubDate>Tue, 21 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-22T08:55:59.220+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">bug</category><category domain="http://www.blogger.com/atom/ns#">bugs</category><category domain="http://www.blogger.com/atom/ns#">Chrome</category><category domain="http://www.blogger.com/atom/ns#">chromium</category><category domain="http://www.blogger.com/atom/ns#">Claude</category><category domain="http://www.blogger.com/atom/ns#">exploiting</category><category domain="http://www.blogger.com/atom/ns#">Google Chrome</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">Slack</category><title>Cómo crear un exploit 1-day sobre un CVE de Chrome con Vibe Coding usando Claude Opus (no Mythos) y poner en jaque todas las apps en Electron</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Utilizar la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; para buscar vulnerabilidades es algo de lo que os he hablado en más de alguna ocasión. En el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2025/05/usar-deep-reasoning-en-github-para.html&quot;&gt;Usar Deep Reasoning en GitHub para buscar ( y parchear ) Bugs en proyectos Open Source&lt;/a&gt;&quot; os hablaba hace ya un años de que me extrañaba mucho que esto no fuera un parte fundamental de los repositorios de código. Y sobre explotar &lt;i&gt;&lt;b&gt;CVEs&lt;/b&gt;&lt;/i&gt; publicados sólo con la información pública, ya tuvimos en el año &lt;i&gt;&lt;b&gt;2024&lt;/b&gt;&lt;/i&gt; el &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt; de &quot;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2404.08144&quot;&gt;LLM Agents can Autonomously Exploit One-day Vulnerabilities&lt;/a&gt;&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;522&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYt3jFB2xri3To6b22xhkWd3u1Q9ElO2kt777p2zW3ttusTOuwnkdzar2oujKP0tILPSzX-7MGoIBqNzkVIQdPtCSSgT4xffwcA3b7OKxS9GRPdIW7Y6jhpVKmjHNFuZQhRRSUVZh-vdTzDyqs1nGyFfB2b82qxmqWQm2UPgtr4kGr27sCg_rG/w640-h418/cve0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot;&gt;Cómo crear un exploit 1-day sobre un CVE de Chrome con Vibe Coding&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot;&gt;usando Claude Opus (no Mythos) y poner en jaque todas las apps en Electron&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Esto, lógicamente, lleva a que la profesión de dedicarse al &lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Bounty&lt;/a&gt; haya cambiado, y empiece a ser imprescindible trabajar con los &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; tanto para la búsqueda como para la explotación, que es de lo que habla&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;David Padilla&lt;/a&gt;&lt;/span&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;en su libro de&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;i&gt;.&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div&gt;&lt;br style=&quot;text-align: justify;&quot; /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1300&quot; data-original-width=&quot;994&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxkr6NJpYgLX3xK3CVSvpYZQreF9Tsym0F5th_KagvdfqdQvlexws_6jSTICHIZIrye4NVevI9vglf7jqeNAUqZmxNXeGUuFnVmxzE_YIcla7V2xVhpCWOAI7rGTlTN5IsWvFp_XJdNV_sxg8R0VXoe42Gb-rtnYHx6qcwV_-aQ6VDu1cIIMlc/w306-h400/BugHunter1.jpg&quot; width=&quot;306&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;David Padilla&lt;/a&gt;&lt;/span&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto mismo es lo que ha hecho el investigador &lt;i&gt;&lt;b&gt;s1r1us&lt;/b&gt;&lt;/i&gt; con &lt;i&gt;&lt;b&gt;Google Chrome&lt;/b&gt;&lt;/i&gt;, para demostrar el riesgo que además esto tiene en las aplicaciones hechas con Electron, y que ha publicado en un artículo que debes leer &quot;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot;&gt;I Let Claude Opus Write a Chrome Exploit: The Next Model (Mythos?) Won&#39;t Need My Help?&lt;/a&gt;&quot;. El gran problema es que las aplicaciones hechas con &lt;i&gt;&lt;b&gt;Electron&lt;/b&gt;&lt;/i&gt; llevan embebidas versiones de &lt;i&gt;&lt;b&gt;Chrome&lt;/b&gt;&lt;/i&gt; completas, pero hay un &lt;i&gt;&lt;b&gt;gap&lt;/b&gt;&lt;/i&gt; entre la actualización y parcheo de vulnerabilidades de &lt;i&gt;&lt;b&gt;Google Chrome&lt;/b&gt;&lt;/i&gt; y las versiones que llevan aplicaciones súper populares hechas con &lt;i&gt;&lt;b&gt;Electron&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;464&quot; data-original-width=&quot;984&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkSK0tvxdUq8kC37euM5dNXJU5XlMo37Khab69ZanYR47sz0x5TN4TEuAJgHTfShh8YQOn0b0jOX68SiEoPtrQ81DnCkAurKYhyphenhyphenf5md_DMm8ss2dWXCCiR2mUbetez5bjLG4EK8tnZXvk-7wc3zicU1oDqPQ4vYbNZ675JxjaRIVQd3PAKeO_u/w640-h302/cve3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot;&gt;Versiones de Google Chrome en aplicaciones Electron&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A día de hoy, estamos, tras la última &lt;a href=&quot;https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop.html&quot;&gt;actualización del 7 de Abril en Google Chrome 147&lt;/a&gt;, así que todos los bugs parcheados en esta última versión, aún están presentes en &lt;i&gt;&lt;b&gt;Cursor, Claude Desktop, Discord, Slack&lt;/b&gt;&lt;/i&gt;, etcétera. Así que... ¿por qué no, a partir de la publicación de los &lt;a href=&quot;https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop.html&quot;&gt;CVEs parcheados en Google Chrome&lt;/a&gt; usar &lt;i&gt;&lt;b&gt;Claude Opus&lt;/b&gt;&lt;/i&gt; (&lt;i&gt;&lt;b&gt;No Mythos&lt;/b&gt;&lt;/i&gt;) para intentar hacer el &lt;i&gt;&lt;b&gt;exploit&lt;/b&gt;&lt;/i&gt; de estas vulnerabilidades conocidas?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1524&quot; data-original-width=&quot;1350&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhe4EaYPfrr0_hgC0a80ieKJZXLVqaotlcB6iRyopijinsCgLMU39_ji6SMZ1CnoZwTngsNuvAiRGNkOS5bVJyOQRYDlkEQKt2QclPHZReGIjsPrdGNCqO6Fmrp6nPF3GfjQPHk7VWQKESgTdDHpLicWCiOuH1jCTVnR21skvM_pYQElH6UpTs7/w566-h640/cve1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop.html&quot;&gt;Lista de CVEs de criticidad alta parcheados en Google Chrome 147&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para ello, &lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot;&gt;s1r1us estuvo enfocando a Claude Opus sobre distintos CVEs de los que no había exploit&lt;/a&gt; público, gastando &lt;i&gt;&lt;b&gt;tokens&lt;/b&gt;&lt;/i&gt; y dinero en ellos, hasta que encontró uno que el modelo descubrió cómo explotarlo, y con la ayuda del investigador - sólo con &lt;i&gt;&lt;b&gt;prompting&lt;/b&gt;&lt;/i&gt; - fue trabajando hasta que consiguió un código funcional que permitía ejecutar las primitivas de escritura y lectura dentro de la &lt;i&gt;&lt;b&gt;Sandbox&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;Google Chrome&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;210&quot; data-original-width=&quot;1158&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikXJAoNcN1icYQCo1y8mvaPbmHr_yIXFSiJIVCWNYNy67BUjkoVeW0OX0vMOJPXRwuZFSbEF3jeNEwgMiGvxBFrxxFOJmn33-RqfgY8SUrZxvMRVV742-qiotAfmkwVORUBkRRTgzcVyxq792CTLJlPXU_BUxt69Ab0zhMAuTPQpvvMEcUD1aO/w640-h116/cve2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot;&gt;CVE explotado en el estudio&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto no es un &lt;i&gt;&lt;b&gt;0-day&lt;/b&gt;&lt;/i&gt;, sino un &lt;i&gt;&lt;b&gt;1-day&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;n-day&lt;/b&gt;&lt;/i&gt;, como quieras llamarlo, pero del que no existe un exploit público, por lo que sigue teniendo mucho valor en el mercado del &lt;i&gt;&lt;b&gt;bug bounty&lt;/b&gt;&lt;/i&gt; legítimo, pero como os podéis imaginar, también en el mercado negro.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 6:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;El siguiente fase hay que conseguir evadir la &lt;i&gt;&lt;b&gt;sandbox&lt;/b&gt;&lt;/i&gt;, y de esto no hay un &lt;i&gt;&lt;b&gt;CVE&lt;/b&gt;&lt;/i&gt; claro, pero el investigador hace una cosa maravillosa, que es irse a &lt;a href=&quot;https://issues.chromium.org/issues/446113730&quot;&gt;Chromium Tracker &lt;/a&gt;y buscar un reporte de existencia de este problema, y encontró el fallo descrito como: &quot;&lt;a href=&quot;https://issues.chromium.org/issues/446113730&quot;&gt;V8 Sandbox Bypass: WasmCPT handle UAF by import dispatch table growth&lt;/a&gt;&quot;, un fallo conocido en la &lt;i&gt;&lt;b&gt;V8 Sandbox &lt;/b&gt;&lt;/i&gt;de &lt;i&gt;&lt;b&gt;Chromium&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://issues.chromium.org/issues/446113730&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1630&quot; data-original-width=&quot;1262&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhk-ty_ni8j3RMOic-3KuBAmTZ-db8bYi8ZuJF6X2yAbcOOLvrGVyzZzulK7QdvZgRZtZjWqstzVP1k1D6a4dXrCmKp_SLYyl5aOKT4LkfsxZAVlCPCCIIPBZ1LX1KF95E_A7pRHT-CqCyZlmowE9qRHah6aCU1lSL_Yv-zNuS5dd4XkvtV1ZqF/w496-h640/cve4.jpg&quot; width=&quot;479&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://issues.chromium.org/issues/446113730&quot; style=&quot;text-align: justify;&quot;&gt;V8 Sandbox Bypass: WasmCPT handle UAF by import dispatch table growth&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Así que apuntó a &lt;i&gt;&lt;b&gt;Claude Opus&lt;/b&gt;&lt;/i&gt; hacia él, y juntando las dos piezas fue capaz de conseguir construir un exploit totalmente funcional para un &lt;i&gt;&lt;b&gt;CVE&lt;/b&gt;&lt;/i&gt; público del que no había exploit conocido, y que tiene un valor espectacular para el equipo de seguridad de &lt;i&gt;&lt;b&gt;Google&lt;/b&gt;&lt;/i&gt;, para las empresas de seguridad ofensiva y, por supuesto para el &lt;i&gt;&lt;b&gt;black market&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;458&quot; data-original-width=&quot;1170&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-eCtG8IHXfff0TbFtyIgJhJjSCh2IDesN3r46uhvNOFAgzG0oIIxOJyiv5F0hx0Ydb2gUNsa7zfkhQ65EsMbvxbVdG46gzdDfqqAjW8nshRpKeUZ80QFnexWhUEuXYkJJv0PiGU8_J9RET_O2FwVkxkguKDe01ZjMnX-IB6zHI_ilmUJVChT0/w640-h250/cve5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot;&gt;Explotando el Sandbox&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, los datos son los más interesantes, porque dejan ver el mundo hacia donde vamos, y que como podéis ver permite que con unas &lt;i&gt;&lt;b&gt;20&lt;/b&gt;&lt;/i&gt; horas de trabajo de &lt;i&gt;&lt;b&gt;&quot;babysitter&quot;&lt;/b&gt;&lt;/i&gt;, y unos &lt;i&gt;&lt;b&gt;2.000 USD&lt;/b&gt;&lt;/i&gt; en &lt;i&gt;&lt;b&gt;tokens&lt;/b&gt;&lt;/i&gt; se posible explotar un &lt;i&gt;&lt;b&gt;CVE&lt;/b&gt;&lt;/i&gt; conocido que está sin parchear en tooooooodas las aplicaciones &lt;i&gt;&lt;b&gt;Electron&lt;/b&gt;&lt;/i&gt; tan populares que tenemos hoy en día, con millones de instalaciones en todas las empresas y organizaciones que te puedas imaginar.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;404&quot; data-original-width=&quot;1104&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLlC5k0MMSQGBbe0mgiigyIaPKcR6oTxtU4u6ud9b2bbWLkYdxH1nUqbZadtiA0FlVjoRfb5aXnVollOMlFnPW5DSqcjs7Mg5jJdBHEybkrxPVZh87k3zCJzWN7KBEG5B5Yh-4GuSzhWWzpCFEAapTmObLwaiedRonRNgzLsUbXLPAFy2K0y8C/w640-h234/cve6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: &lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot;&gt;Coste en Tokens para hacer el exploit funcional&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Estos exploits, se pagan en los &lt;i&gt;&lt;b&gt;Bug Bounties&lt;/b&gt;&lt;/i&gt; por unos &lt;i&gt;&lt;b&gt;10.000 USD&lt;/b&gt;&lt;/i&gt;, así que sigue saliendo positivo en términos económicos el experimento, pero sobre todo pensando en la evolución de estos modelos. ¿Cómo será este mundo cuando se liberen modelos como &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt;? ¿Podremos permitirnos publicaciones de &lt;i&gt;&lt;b&gt;CVEs&lt;/b&gt;&lt;/i&gt; con tanta información pública?&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1252&quot; data-original-width=&quot;2936&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5UZNWM7NAuF0iwxEekjg899j1BeE7fslEZR7fLYIiNI-h0fCfU_V38fIWbCdDQaS8_zgT_cupmcB1FzNsLRwQQqSM_8U3tp-iKpnlhZBUtGLBh7Fr_-PsxEJl3niLer7WLShORWXMeL27SsAkS7WAqV6DWGYHJyGOcINXLyzyTiv2uVH1R3aZ/w640-h272/cve8.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: &lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot;&gt;Explotación del CVE-2026-5873 con Claude Code. Horas, tokes y coste&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¿Serán sostenibles estos gaps entre los componentes y las aplicaciones que usan esos componentes? En la gráfica anterior tenéis un resumen de los días, las horas, los &lt;i&gt;&lt;b&gt;tokens&lt;/b&gt;&lt;/i&gt; y los costes invertidos en conseguir hacer este &lt;i&gt;&lt;b&gt;exploit&lt;/b&gt;&lt;/i&gt;. En el mundo de los exploits, estos costes son ridículos, y tener exploiters experimentados capaces de hacer estas cosas suele costar mucho más dinero. Mundo curioso al que vamos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y&amp;nbsp;&lt;i&gt;&lt;b&gt;charlas&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que se han&amp;nbsp; escrito, citado o publicado en este&amp;nbsp;&lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;&amp;nbsp;sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/como-crear-un-exploit-1-day-sobre-un.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYt3jFB2xri3To6b22xhkWd3u1Q9ElO2kt777p2zW3ttusTOuwnkdzar2oujKP0tILPSzX-7MGoIBqNzkVIQdPtCSSgT4xffwcA3b7OKxS9GRPdIW7Y6jhpVKmjHNFuZQhRRSUVZh-vdTzDyqs1nGyFfB2b82qxmqWQm2UPgtr4kGr27sCg_rG/s72-w640-h418-c/cve0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-499839853889392457</guid><pubDate>Mon, 20 Apr 2026 04:01:00 +0000</pubDate><atom:updated>2026-04-20T06:01:00.109+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">Universidad</category><title>The Veracity Report: Cómo detectar las &quot;Hallucinated Citations&quot; en los Papers Académicos</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Como sabéis me gusta seguir la publicación de &lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt; académicos que tienen que ver con los temas que me interesan, y esto que se cuenta aquí lo he sufrido en alguna ocasión. Me descargo un &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt; que habla de &lt;i&gt;&lt;b&gt;Jailbreak&lt;/b&gt;&lt;/i&gt; en &lt;i&gt;&lt;b&gt;LLMs&lt;/b&gt;&lt;/i&gt;, y de repente me referencia con una cita a un &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt; académico que tiene un título interesante y que no conozco, así que voy a buscarlo.... y el &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt; citado no existe. Existen los autores, pero cuando me voy a las páginas personales de los autores, dicho &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt; no está publicado. Es una cita generada con &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; y es una alucinación.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;481&quot; data-original-width=&quot;800&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw-CEcpDUJE9jovDjT2jDaACiAiG8M775rwly0aRpRpl-YdRSzXnKrhzPDmzZfshIV8dsBIXW4Ixn8D8oB4MhgPdJRpf6XPo0Kz1rjPAzes74ehArdrE38EXeBAKIONn5ss0mUNK0_0u1T9i0VaSU7nZq9T50Jra57BuF6g8sli6ufttcNvypg/w640-h384/Vera0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot;&gt;The Veracity Report: Cómo detectar las &quot;Hallucinated Citations&quot;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot;&gt;en los Papers Académicos&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Estas&amp;nbsp;&lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot;&gt;Hallucinated Citations&lt;/a&gt; son un problema que cada vez se está haciendo más grande, llegando a ratios que pueden ser muy altos, según cuenta &lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot;&gt;la revista Nature&lt;/a&gt;. Algo que hay que empezar a controlar, ya que en un mundo de extrema rigurosidad como es el académico, esto significa un deterioro de la calidad de las fuentes, lo que no es correcto.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Un estudio sobre Hallucinated Citations&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En el estudio que hicieron en el año &lt;i&gt;&lt;b&gt;2025&lt;/b&gt;&lt;/i&gt; con &lt;i&gt;&lt;b&gt;4.000 papers&lt;/b&gt;&lt;/i&gt; académicos, encontraron que &lt;i&gt;&lt;b&gt;65&lt;/b&gt;&lt;/i&gt; de ellos tenían al menos una &lt;i&gt;&lt;b&gt;Hallucinated Citation&lt;/b&gt;&lt;/i&gt;, lo que significaría que en los más de &lt;i&gt;&lt;b&gt;7 Millones&lt;/b&gt;&lt;/i&gt; de documentos publicados el año pasado podrían existir más de &lt;i&gt;&lt;b&gt;110.000&lt;/b&gt;&lt;/i&gt; documentos con &lt;i&gt;&lt;b&gt;Hallucinated Citations&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1308&quot; data-original-width=&quot;1528&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrrsCDZV1ma69PMDE5TIW50ToXrtDHbe_d1taqoUnWnh1VB7IQNCcpREts-u4AQw9fYuJWAso1U5vwJQgmAz0hckWKAigRjUOsXTvVYelr-lskv7TxoZ6Rlr1VP_3O7qpGB7HinT_yCxyLtLyfzROuvtfWcNAaaW8xHSCyMcNSL3erChKKw9_K/w640-h548/Hal1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot;&gt;Hallucinated Citations&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si has hecho un doctorado, sabes el trabajo que exige. Cuando ya tienes el tema de uno de los &lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;, debes pasar por el proceso de publicarlo, y para ello este tiene que estar bien referenciado, no sólo con los documentos que hayas utilizado tú en su escritura, sino con los &lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt; relevantes de los investigadores que han hecho aportes significativos a lo que estás estudiando tú. No tener las citas correctas significa que puede que te rechacen el &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt; en una publicación durante la &lt;i&gt;&lt;b&gt;Blind Revision&lt;/b&gt;&lt;/i&gt; por tus pares.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1606&quot; data-original-width=&quot;1524&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqQt8jVySO0rBnSkBh6pUg9sUQ5ggXtpv5EG598upXE0AJ6RPIx2OT2hkscpVJiDasV8NtL6ykYhFUvM5K99K2U-uYkN3ABIgXscPzRaWTflMvZ9z9Pro94WzB2qhpy_HDQO5SYkPehXlZzgqCgfSG_eqJ_8liUAltE-nrqLeWjbs9gj-oUhG5/w608-h640/Hal2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot;&gt;El estudio sobre las Hallucinated Citations en Nature&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como te puedes imaginar, el trabajo de citar correctamente es arduo, y es verdad que cuando tienes una línea de investigación, y has publicado ya dos o tres &lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;, hacer las referencias en los subsiguientes &lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt; es mucho más rápido porque son compartidas en su gran mayoría. Pero si estas empezando, o si estás estudiando y publicando sobre un tema que va muy rápido con muchos aportes constantes - por ejemplo los temas de &lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot;&gt;Hacking AI&lt;/a&gt; -, el número de &lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt; que aparecen constantemente te obliga a trabajar en sus citas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Consecuencia de eso, es pedirle a la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; que te haga las referencias. Que busque en Internet los &lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt; que habría que incluir, y que los ponga. Y ahí es donde llega la &lt;i&gt;&lt;b&gt;&quot;Hallucinated Citation&quot;&lt;/b&gt;&lt;/i&gt;, que como se publica en &lt;a href=&quot;https://www.nature.com/articles/d41586-026-00969-z&quot;&gt;el artículo de la revista Nature&lt;/a&gt;, hay que comenzar a poderle interés para que no siga creciendo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://groundedai.company/veracity/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1232&quot; data-original-width=&quot;1940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhALLrD6hvqz2Fz5kxiR444dOiy_U7UPUW4JPxcLnfqUr8s9APRtJqD_6SLvKoV4sOO6HuuQEKIJMJ1SjyFIyURjs1krKsrEoWG6w9R4CLLDfqK-snvq8fjCMbIjsclvSxA1YFaBo0W4jFFdBvOTWrpy-7SpK3H51cBDNcWCba9vYO_Lcdmk9Ql/w640-h406/Vera1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://groundedai.company/veracity/&quot;&gt;The Veracity Report&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para ello, la empresa &lt;a href=&quot;https://groundedai.company/veracity/&quot;&gt;Grounded AI ha creado The Veracity Report&lt;/a&gt;, que es un &lt;i&gt;&lt;b&gt;Citation Checker&lt;/b&gt;&lt;/i&gt; para comprobar si un documento tiene &lt;i&gt;&lt;b&gt;Hallucinated Citations&lt;/b&gt;&lt;/i&gt;, tanto en el documento, como en el autor, como en el contenido.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://groundedai.company/veracity-report/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1440&quot; data-original-width=&quot;2208&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_YNBVfLYvjboX3oD3yGqOXpaUrR-YrSxMtwoPrqdkLVSFBfv769wWEsEwTOrgN6oAmB4QnWxbN8ZM3FQoEWKVN7pRUAaNz17pg5XCyIJCkpeMe0qsU7gc561XX1CzzjLIH9bSJLWPLt6ST7KcqB14y4n-qgq2yOIJ95MHDHb6aPSRfVQutfi_/w640-h418/Vera2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://groundedai.company/veracity-report/&quot;&gt;Citas correctas en un paper académico&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Hay que tener en cuenta que no se trata de poner citas y referencias, sino poner las relevantes para el trabajo de investigación que se está publicando, por lo que la herramienta que han propuesto verifica también la calidad de las mismas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://groundedai.company/veracity-report/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1870&quot; data-original-width=&quot;2174&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0Se6v9Cl6EI9OTEElBm2imgwdII6TFiLPXGxP23N9qTt5jkXvbpPrjzJ7MMxKSxE1RvcBSq1gJInqIdob4ZCS11Y8Ho3_x0Wv9nw_OBwXI7ZZe6pJlz3-10_HtJwQdxX6slttG-EojK0n2fMwRV-hdOpTMGAZnxpRl0cFHNdxCzQ9g92hwnNR/w640-h550/Vera3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://groundedai.company/veracity-report/&quot;&gt;Hallucinated Citations en The Veracity Report&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Su funcionamiento es muy sencillo, y contrasta las referencias frente a los documentos publicados en todos lo repositorios robustos, ofreciendo a los congresos y revistas científicas una forma de asegurarse de que la calidad de sus publicaciones sigue siendo buena, al menos respecto a las citas de los papers que aceptan en sus &lt;i&gt;&lt;b&gt;Call-For-Pappers&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://groundedai.company/veracity-report/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1832&quot; data-original-width=&quot;2288&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizkDpiNHIfB3UycZt0b4hxFjJjqIsTpAOSIa7opojA_YaS5Rzs_XNxsIN_kekOg7dRpLNbAj4IvtKvT7zRL2sCy5VuODPiJTz8SnHNkazj4kiU0I-j1vSXmFtA_5yZVcv8ewbgbSupBnVDpVeNpl0A_a0l2udQVj5iA_Ut0Nfj8N_X_o6EfGX4/w640-h512/Vera4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://groundedai.company/veracity-report/&quot;&gt;Check de calidad de las citas&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para poder utilizar la herramienta hay que solicitar acceso a la plataforma para una demostración, pero puedes ver cómo funciona en este vídeo que te dejo por aquí, que se ve muy claro su funcionamiento y su utilidad.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;
  &lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;266&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/btKBFDVUfXM?si=Oju8bU-zNd0FnE3T&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 9: &lt;a href=&quot;https://www.youtube.com/watch?v=btKBFDVUfXM&quot;&gt;Citation Verification Score&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como podemos ver, el uso de la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; se está metiendo en todas las disciplinas, y por tanto, controlar sus &quot;&lt;i&gt;&lt;b&gt;weaknesses&lt;/b&gt;&lt;/i&gt;&quot; es clave, como este caso con las &lt;i&gt;&lt;b&gt;Hallucinated Citations&lt;/b&gt;&lt;/i&gt; en los &lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt; académicos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 10:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y&amp;nbsp;&lt;i&gt;&lt;b&gt;charlas&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que se han&amp;nbsp; escrito, citado o publicado en este&amp;nbsp;&lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;&amp;nbsp;sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/the-veracity-report-como-detectar-las.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw-CEcpDUJE9jovDjT2jDaACiAiG8M775rwly0aRpRpl-YdRSzXnKrhzPDmzZfshIV8dsBIXW4Ixn8D8oB4MhgPdJRpf6XPo0Kz1rjPAzes74ehArdrE38EXeBAKIONn5ss0mUNK0_0u1T9i0VaSU7nZq9T50Jra57BuF6g8sli6ufttcNvypg/s72-w640-h384-c/Vera0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-6068250606416645065</guid><pubDate>Sun, 19 Apr 2026 04:01:00 +0000</pubDate><atom:updated>2026-04-19T07:01:09.188+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">charla</category><category domain="http://www.blogger.com/atom/ns#">conferencia</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">deporte</category><category domain="http://www.blogger.com/atom/ns#">personal</category><category domain="http://www.blogger.com/atom/ns#">Universidad</category><title>Es sólo un punto. Date otra oportunidad. No te desalinees.</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;En la vida a veces salen cosas bien y a veces salen cosas mal. A veces te topas con gente que te apoya y otras veces te encuentras con gente que no te apoya, o incluso peor. A veces tomas decisiones correctas y otras tomas decisiones erróneas. A veces tienes un conflicto con alguien que te ataca. Otras te encuentras con personas que te apoyan. Todo parte de un ciclo que se va repitiendo muchas veces.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiysyNfQNs0GuuwyeF69_9ozepx5p3Ck9Y2rlAoO_SNNokDR7kfwWbvU9058l4CF4nSQ9cbvrzHuMsLdIAZHxjntv3LsQUNA-QkmUckAg_jtlRsD1_JwbUYFxhqbqt2f2nQWy41PpIo2YEBbmn3pOYsspLo9fGKYLWzsQ10r43DecAUFMZZcoH6/s800/punto0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;496&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiysyNfQNs0GuuwyeF69_9ozepx5p3Ck9Y2rlAoO_SNNokDR7kfwWbvU9058l4CF4nSQ9cbvrzHuMsLdIAZHxjntv3LsQUNA-QkmUckAg_jtlRsD1_JwbUYFxhqbqt2f2nQWy41PpIo2YEBbmn3pOYsspLo9fGKYLWzsQ10r43DecAUFMZZcoH6/w640-h396/punto0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Es sólo un punto. Date otra oportunidad. No te desalinees&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esos días que pasan cosas buenas hay que poner las cosas en su justa medida y no dejar que la euforia te nuble la vista para no tomar una mala decisión basada en una percepción equivocada, pero los días que salen mal las cosas son días especiales para trabajar. Esos días puedes encontrarte que algo ha salido mal porque alguien te ha fallado, te la ha jugado, o has errado. Y al igual que hay que luchar contra la euforia, hay que luchar contra la emoción que cada uno de esos errores genere en uno. A veces es frustración, otras enfado e ira, otras pena o decepción, e incluso puede que genere rabia o sentimientos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Conocer cuales son tus emociones ante esas situaciones es algo que yo intento reconocer, con mecanismos de detección, para contrarrestarlas con mecanismos de mitigación. No puedo dejar que ni una ni otra emoción me cambien la percepción y el foco. No podemos dejar que nos desalineen del objetivo en el que estamos centrados porque algo haya salido bien o mal en el camino.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto lo explicaba muy bien el maravilloso &lt;i&gt;&lt;b&gt;Roger Federer &lt;/b&gt;&lt;/i&gt;en su discurso en el acto de graduación de una universidad, donde él lo decía con &quot;&lt;i&gt;&lt;b&gt;es sólo un punto&lt;/b&gt;&lt;/i&gt;&quot;. Ha salido bien, pero es sólo un punto, no hemos llegado a ningún sitio. Ha salido mal, pero aún no está perdido todo, es sólo un punto. Y es que la vida se trata de conseguir que por un margen pequeño los puntos buenos venzan a los puntos malos. Y no dejar que ni uno ni otro juego en contra de tu concentración y te desalineen de tu objetivo.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;266&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/pqWUuYTcG-o?si=c2P3y1Xi2zzbkVN1&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.youtube.com/watch?v=pqWUuYTcG-o&quot;&gt;Roger Federer &quot;It´s just a point&quot;&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Que alguien te quiera atacar o hacer daño y tú decidas que debes invertir tu valioso tiempo y energía en responderle, atacarle o comenzar una batalla es invertir tu más valioso tesoro en cosas que no están alineadas con tu objetivo. Que un éxito te haga olvidarte de que debes seguir trabajando con humildad, cada día, es dejar que tu ego te ciegue en lo que debes hacer para ganar el siguiente punto. Todos son sólo un punto, pero debes procesarlos y prepararte lo mejor para el siguiente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para eso, llevo años trabajando mensajes que me envío como &quot;&lt;i&gt;&lt;b&gt;que sea esto lo peor que te pase&lt;/b&gt;&lt;/i&gt;&quot;, o &quot;&lt;i&gt;&lt;b&gt;éste es el momento que marca la diferencia entre los que realmente quieren y los que dicen que quieren&lt;/b&gt;&lt;/i&gt;&quot;, &quot;&lt;i&gt;&lt;b&gt;tampoco has hecho tanto, lo puedes hacer mejor&lt;/b&gt;&lt;/i&gt;&quot;, &quot;&lt;i&gt;&lt;b&gt;ni un segundo en lamento, a por lo siguiente&lt;/b&gt;&lt;/i&gt;&quot;, frases que me ayudan a dejar atrás los puntos positivos - y no perder un momento demás en la celebración y la vanagloria -, y los puntos negativos - y no perder un minuto en emociones que me puedan desalinear de mi foco -. No recuerdo un día en el que no me haya dicho algo así a mí.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;De eso salen &lt;a href=&quot;https://www.elladodelmal.com/2021/09/el-demonio-cabron-y-las-excusitas.html&quot;&gt;mi demonio cabrón&lt;/a&gt;, o la aceptación de que &lt;a href=&quot;https://www.elladodelmal.com/2025/12/inconvenientes-e-incomodidades.html&quot;&gt;en la vida mayormente hay inconvenientes e incomodidades más que problemas&lt;/a&gt;. Por eso el trabajo de protección contra la manipulación de terceros por miedos. Esta gestión de mis emociones es fundamental para poder focalizarme en todos los proyectos en los que me meto y disfruto haciendo. Controlar las emociones para que no se conviertan en un punto de desalineamiento de mis objetivos es un trabajo constante que me ayudan a tener disciplina en mi trabajo diario.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y es muy importante. Tanto que, cuando escribí el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2026/02/la-formacion-para-el-nuevo-emperador-y.html&quot;&gt;La formación para el nuevo &quot;emperador&quot; y la nueva &quot;emperatriz&quot;&lt;/a&gt;&quot; donde os hablaba de las recomendaciones que yo le doy a &lt;a href=&quot;https://www.elladodelmal.com/2023/02/mi-hacker-v20-teenager-edition.html&quot;&gt;Mi Hacker&lt;/a&gt; y &lt;a href=&quot;https://www.elladodelmal.com/2023/11/mi-survivor-11-kid-edition.html&quot;&gt;Mi Survivor&lt;/a&gt;, una de ellas es la gestión de las emociones. Gestionar que las cosas salgan mal es mucho más sencillo si tú no estás de enemigo, y la quién pelea en contra tuya son tus emociones. Y gestionar el éxito es mucho más sencillo si tus emociones no te engañan. Al final, es solo un punto del juego, que es mucho más largo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;266&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/WL4wmo3FlsY?si=uo-FLseFfYuvlInW&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura: Rafa Nadal sobre gestionar el éxito y el fracaso&lt;/i&gt;&lt;/center&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Dice &lt;i&gt;&lt;b&gt;Rafa Nadal&lt;/b&gt;&lt;/i&gt; que, además de gestionar el éxito y el fracaso, él se daba más oportunidades, así que después de cada fallo, en lugar de enfadarse y frustrarse, pensaba en cómo hacerlo mejor la siguiente vez. Confiar en uno mismo es &lt;a href=&quot;https://youtube.com/shorts/NsSk9kfQ5Jg?si=c4IyW_1E2UEVUlTW&quot;&gt;darse más oportunidades&lt;/a&gt;. Dejar que las emociones negativas como la ira, la rabia o la frustración tomen control de tus actos, es no tener todo tu potencial al servicio de tus objetivos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;266&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/gyn3120tBjU?si=k-bwEKeVtvNOM8jW&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 4: Date oportunidades&lt;/i&gt;&lt;/center&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto, lo hablo mucho con mis hijas. Les cuento todas las veces que me salieron mal las cosas, todas las veces que erré y que conté en el &lt;a href=&quot;https://www.elladodelmal.com/2024/08/discurso-en-la-ceremonia-de-graduacion.html&quot;&gt;discurso de graduación en la Universidad Carlos III&lt;/a&gt;. En todas esas ocasiones, cuando me habían salido mal las cosas, las emociones negativas intentaron adueñarse de mí. Luchar contra ellas y pensar en qué hacer desde la nueva situación teniendo en cuenta lo que había pasado, es parte de lo que me ayudó a hacerlas buenas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;No quiere decir que no hubiera ido bien o mejor si no hubiera fracaso, errado, o salido simplemente algo mal en el plan original, en el &lt;i&gt;&lt;b&gt;Plan A&lt;/b&gt;&lt;/i&gt; -, sino que pude hacer que el &lt;i&gt;&lt;b&gt;Plan B&lt;/b&gt;&lt;/i&gt; funcionara - o el &lt;i&gt;&lt;b&gt;Plan C&lt;/b&gt;&lt;/i&gt; o el &lt;i&gt;&lt;b&gt;D&lt;/b&gt;&lt;/i&gt; -, porque no perdí mi foco por un incidente negativo. Por supuesto, no tengo ni idea ya de cuál era el &lt;i&gt;&lt;b&gt;Plan A&lt;/b&gt;&lt;/i&gt; que tenía en mi cabeza a la edad de &lt;a href=&quot;https://www.elladodelmal.com/2023/02/mi-hacker-v20-teenager-edition.html&quot;&gt;Mi Hacker&lt;/a&gt; o de &lt;a href=&quot;https://www.elladodelmal.com/2023/11/mi-survivor-11-kid-edition.html&quot;&gt;Mi Survivor&lt;/a&gt;, porque vas bajando por la pista de la vida y te pasan cosas, encuentras nuevas rutas, gente en el camino, vas descubriendo mapa, y al final haces que el viaje sea divertido mientras te deslizas y caes por la pista.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Así que, a &lt;a href=&quot;https://www.elladodelmal.com/2023/02/mi-hacker-v20-teenager-edition.html&quot;&gt;Mi Hacker&lt;/a&gt; y &lt;a href=&quot;https://www.elladodelmal.com/2023/11/mi-survivor-11-kid-edition.html&quot;&gt;Mi Survivor&lt;/a&gt; intento transmitirles estas lecciones. Que hagan lo máximo para que el punto sea positivo, que no se digan mentiras en cuanto a lo que hacen bien o mal, y después, que si ha salido bien, piensen que sólo ha sido un punto y no permite relajarse ni un ápice, y si ha salido mal, que hay que trabajar para que el siguiente punto - sea cual sea el que toque o el que decidan que toca -, sea positivo.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al final, la metáfora del tenis me encanta, porque mientras que no ha terminado el partido, no importa cómo vaya el marcador, puede ganar cualquiera. Así que puedes haber ganado todos los puntos menos el último, y tu oponente no haber ganado ninguno, pera aún puede ganarte. Y viceversa, mientras tengas oportunidades, tiempo y energía, puedes ganar el partido. Así que no dejes que los resultados anteriores te desalineen y te hagan perder el foco en tus objetivos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;PD: Hoy he usado a Rafa Nadal y Roger Federer no por casualidad. El tenis me parece el deporte más difícil. Estás solo. Hasta que no entra el último punto todo puede pasar. Es un deporte donde hay que ser bueno físicamente, hay que ser bueno tácticamente, hay que ser bueno técnicamente, hay que tener fuerza mental, y ganar es muy difícil por todos los que compiten. &quot;Sólo&quot; hay que estar recibiendo en la posición correcta, correr hacia donde te la lanza el rival, decidir dónde la quieres poner, y hacer un gesto técnico en movimiento para que la pelota vaya donde tu quieres. Y moverte a la posición correcta para recibir el siguiente punto. Y hay que hacerlo una y otra vez durante horas....Brutal.&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/es-solo-un-punto-date-otra-oportunidad.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiysyNfQNs0GuuwyeF69_9ozepx5p3Ck9Y2rlAoO_SNNokDR7kfwWbvU9058l4CF4nSQ9cbvrzHuMsLdIAZHxjntv3LsQUNA-QkmUckAg_jtlRsD1_JwbUYFxhqbqt2f2nQWy41PpIo2YEBbmn3pOYsspLo9fGKYLWzsQ10r43DecAUFMZZcoH6/s72-w640-h396-c/punto0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-4847149164189560691</guid><pubDate>Sat, 18 Apr 2026 04:01:00 +0000</pubDate><atom:updated>2026-04-18T08:26:20.068+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">avatares</category><category domain="http://www.blogger.com/atom/ns#">chat</category><category domain="http://www.blogger.com/atom/ns#">chatbot</category><category domain="http://www.blogger.com/atom/ns#">chatbots</category><category domain="http://www.blogger.com/atom/ns#">Humanos Digitales</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><title>BuddyBeam: Plataforma de avatares fotorrealistas que atienden a tus clientes</title><description>&lt;div align=&quot;justify&quot;&gt;Llevo muchos años trabajando en tecnología. Siempre me ha gustado construir cosas, entender cómo funcionan por dentro y buscar la manera de que funcionen mejor. En algún momento esa curiosidad se juntó con la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; y empecé a hacerme una pregunta que ya no pude quitarme de la cabeza. ¿Y si pudiéramos crear personas virtuales capaces de mantener conversaciones reales, con expresiones faciales naturales, en cualquier idioma, en tiempo real?&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;Y no hablo de &lt;i&gt;&lt;b&gt;chatbots&lt;/b&gt;&lt;/i&gt; con un muñeco animado. Hablo de algo que cuando lo ves por primera vez te hace dudar de si es una persona real o no.&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Así nació &lt;/span&gt;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;text-align: left;&quot;&gt;BuddyBeam&lt;/a&gt;&lt;span style=&quot;text-align: left;&quot;&gt;.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;461&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrCYxhnA22CD6TKuy6I4DP6p2IS38T0mivM8XqAc6A6ki6Q1ol8_KKFV4xTogkAIV7ae8OJkW294mve0sIMTRt6BbMs3Ztk5s6Djcfua_bkKvKSdvDliNEOS6aoOS_b8jePzEk4CLy4zW4M2VgbTR7B98unX8ZXWEB_n7mnogH0cGuFzoKnAde/w640-h368/Buddy0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://buddybeam.app/&quot;&gt;BuddyBeam - Plataforma de avatares&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://buddybeam.app/&quot;&gt;fotorrealistas que atienden a tus clientes&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Lo he construido desde cero, yo solo, desde &lt;i&gt;&lt;b&gt;Tarragona&lt;/b&gt;&lt;/i&gt;. Sin equipo, sin depender de &lt;i&gt;&lt;b&gt;APIs&lt;/b&gt;&lt;/i&gt; de terceros, sin atajos. Todo el &lt;i&gt;&lt;b&gt;stack&lt;/b&gt;&lt;/i&gt; tecnológico es mío: el reconocimiento de voz, la síntesis vocal, el motor de renderizado del avatar. ¿Por qué hacerlo así? Porque para ofrecer algo que de verdad marque la diferencia, necesitaba tener el control total de la experiencia.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;u&gt;¿Qué es BuddyBeam?&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;text-align: left;&quot;&gt;BuddyBeam&lt;/a&gt;&amp;nbsp;crea avatares fotorrealistas con los que puedes hablar en tiempo real. Los ves, te escuchan, te entienden y te contestan con voz natural y expresiones faciales que acompañan lo que dicen. Y lo hacen en más de &lt;i&gt;&lt;b&gt;20&lt;/b&gt;&lt;/i&gt; idiomas de forma nativa, no traducidos: cada idioma suena como tiene que sonar, con su voz, su cadencia y su personalidad.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;552&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdBYE4nnTYKk6Eiwvp9fMh5rfymqFJ-Du40s4ry9KCJVApISIR9qLzgGYqw_ArezyPJ6mKBpHMUU-DMzfWVRXAXgSJfywJqOGvtaoocjTo16vzuP9jGxHoxlEVzi99Mjdt8MpCS6Ntk0TAxY-sSoHUaT3GoqfdLX50B6L-mLKO8YyQhYaGfOeA/w640-h376/Buddy1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;text-align: left;&quot;&gt;BuddyBeam&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Pero esto no va solo de una cara que habla. Lo interesante es lo que hay detrás. El avatar está conectado al negocio del cliente. Puede contestar preguntas sobre servicios, guiar al usuario en una compra, recomendar productos, gestionar reservas o pasar la conversación a un humano si hace falta. En la práctica, es un comercial que no duerme, no se pone enfermo, habla todos los idiomas y atiende a todos los clientes a la vez. Funciona &lt;i&gt;&lt;b&gt;24&lt;/b&gt;&lt;/i&gt; horas, &lt;i&gt;&lt;b&gt;7&lt;/b&gt;&lt;/i&gt; días, sin colas y sin esperas.&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;720&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dx0GQefJpY05yI9yhYJzHTDpe8tHrSw7HHE4fZFKLie8pZk1vmDzgN0GNoSd7_z44GAOLXGwl0qMTQ&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: Maya, de&amp;nbsp;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;text-align: left;&quot;&gt;BuddyBeam&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;
Si quieres verlo funcionando, entra en&amp;nbsp;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;text-align: left;&quot;&gt;BuddyBeam&lt;/a&gt;&amp;nbsp;y habla con &lt;i&gt;&lt;b&gt;Erik&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;Maia&lt;/b&gt;&lt;/i&gt;. Lo que ves ahí es exactamente lo que se puede meter en cualquier web, app o dispositivo.&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;

¿Dónde se puede aplicar?&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;
La tecnología de&amp;nbsp;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;text-align: left;&quot;&gt;BuddyBeam&lt;/a&gt;&amp;nbsp;vale para muchas cosas, pero todas tienen algo en común: ayudan a vender más, a retener mejor al cliente y a reducir costes operativos. Cualquier situación donde alguien necesita información o atención y un negocio quiere dársela de forma inmediata, personalizada y sin tener que contratar a más gente. Os cuento algunos ejemplos concretos:&lt;br /&gt;&lt;br /&gt;&lt;u&gt;
Hoteles y hospitality&lt;br /&gt;&lt;/u&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;
Llegas a un hotel después de un vuelo largo. Son las &lt;i&gt;&lt;b&gt;2&lt;/b&gt;&lt;/i&gt; de la madrugada, hay un recepcionista para todo el hotel, y tú quieres saber dónde puedes cenar algo, cómo va lo del spa o simplemente pedir una almohada extra. Con un avatar de &lt;i&gt;&lt;b&gt;BuddyBeam&lt;/b&gt;&lt;/i&gt; en una tablet en la habitación o accesible desde tu móvil con un &lt;i&gt;&lt;b&gt;QR Code&lt;/b&gt;&lt;/i&gt;, todo eso se resuelve al momento, en tu idioma, sin molestar a nadie.&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://accolier.com/en&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1734&quot; data-original-width=&quot;2478&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbOWa524AcCm2Gh333-bHVHhzRwIcNasNzft5B3-Dcq0-g-J0C4_aecwW5itKpvnqvLMynkDYnHqNou7iZ3d8yocQOAIXyeUIgzNToRLFuSAgE199HTmMu4JrH4AhBU4EYTxdg3gasjqB6JOlM-zKksniobXm08HoxnL7niknwJBUfgQTEZjjg/w640-h448/buddy2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://accolier.com/en&quot;&gt;BuddyBeam para Hoteles y Hospitality&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;blockquote style=&quot;border-color: currentcolor; border-image: initial; border-style: none; border-width: medium; border: none; margin: 0px 0px 0px 40px; padding: 0px;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;div align=&quot;justify&quot;&gt;Y aquí viene lo bueno para el hotel: ese mismo avatar puede recomendar un upgrade de habitación, sugerir el restaurante del hotel en vez de uno externo, o vender la sesión de spa que el huésped ni sabía que existía.&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://accolier.com/en&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1502&quot; data-original-width=&quot;2906&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyimlLBvXrrnhL_bvY7wB9OzcO5e5h75r4ou2B-HgJYVBB4xgyGQXcupp-WIJghok67ZWdbsFvMyjU-Nei8SFEVinsR4rC3X_R6-SiCueEn1jsL1j80lSjmW44gKt4AFPRVDeijG2NtxWSIzWO7rg7EFkrl3FaQrloVYxvG4KRTMHGTMTpZgfj/w640-h330/Buddy3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://accolier.com/en&quot;&gt;BuddyBeam para Hoteles y Hospitality&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Todo de forma natural, dentro de la conversación. Es atención al cliente y canal de venta al mismo tiempo.
La solución de &lt;i&gt;&lt;b&gt;BuddyBeam&lt;/b&gt;&lt;/i&gt; para hoteles está certificada por &lt;i&gt;&lt;b&gt;Thinktur&lt;/b&gt;&lt;/i&gt;, la &lt;i&gt;&lt;b&gt;Plataforma Tecnológica del Turismo de España&lt;/b&gt;&lt;/i&gt;. El avatar se conecta con los sistemas de gestión del hotel y le ofrece al huésped una experiencia de conserjería digital de verdad, conversacional, no un menú con botones.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
Cualquier página web&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Los &lt;i&gt;&lt;b&gt;chatbots&lt;/b&gt;&lt;/i&gt; de texto llevan años siendo lo habitual en atención al cliente online. Pero vamos a ser sinceros: casi nadie los usa a gusto. Son rígidos, fríos y muchas veces frustrantes. El resultado es que el visitante se va de tu web sin comprar, sin preguntar, sin dejar sus datos. &lt;i&gt;&lt;b&gt;BuddyBeam&lt;/b&gt;&lt;/i&gt; cambia eso completamente.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Un avatar fotorrealista metido en tu web que saluda, escucha y contesta como lo haría tu mejor comercial, pero sin horario, sin cansarse y en el idioma que hable tu cliente. El visitante se queda, pregunta, y convierte. Es la diferencia entre una web que informa y una web que vende.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://buddybeamcare.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1710&quot; data-original-width=&quot;2276&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2JI8pU_rfykubgcbtFBS86q46kcVkYkbnZoOr4HupXMvyvqqEyMG5W1OC2n7WjY4SgiL4hgEr9V6SeG1f35pUwAZiPn9MVAvqWHeXY2K5o3oGBvt59ReE8rbzBmRERosKHlgh9cAsiwgTPmocJ7zNYfDpl726xygQ6evQhTbgAsv_fvVgsTTB/w640-h480/BuddyBeamcare.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://buddybeamcare.com/&quot;&gt;BuddyBeam Care&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Y esto vale para cualquier sector: una clínica dental que quiere resolver dudas y que el paciente reserve la cita ahí mismo, un e-commerce que quiere guiar la compra y reducir el abandono del carrito, un despacho de abogados que quiere filtrar y cualificar consultas antes de asignar un letrado, una inmobiliaria que quiere enseñar pisos disponibles y agendar visitas, una universidad que necesita atender a estudiantes internacionales y captar matrículas... el abanico es enorme.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;

Datacenters e infraestructura crítica&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Los &lt;i&gt;&lt;b&gt;datacenters&lt;/b&gt;&lt;/i&gt; son un entorno donde la seguridad y el control lo son todo. Un avatar de &lt;i&gt;&lt;b&gt;BuddyBeam&lt;/b&gt;&lt;/i&gt; en recepción puede encargarse de identificar visitantes, verificar autorizaciones y explicar los procedimientos de acceso, todo en varios idiomas para equipos internacionales. Complementa al personal de seguridad sin sustituirlo.&lt;br /&gt;&lt;br /&gt;
Pero donde se pone realmente interesante es en el portal de cliente. Los clientes de un datacenter pueden entrar en su panel y hablar directamente con el avatar para crear cross connects, abrir &lt;i&gt;&lt;b&gt;tickets&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;inbound&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;outbound&lt;/b&gt;&lt;/i&gt;, solicitar &lt;i&gt;&lt;b&gt;smart hands&lt;/b&gt;&lt;/i&gt;, o consultar datos en tiempo real como la temperatura o el consumo de potencia de sus cages y cabinets.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;En vez de navegar por menús o esperar a que alguien conteste un ticket, le dices al avatar lo que necesitas y él se encarga. Para el operador del datacenter eso significa menos &lt;i&gt;&lt;b&gt;tickets&lt;/b&gt;&lt;/i&gt;, menos llamadas al &lt;i&gt;&lt;b&gt;NOC&lt;/b&gt;&lt;/i&gt;, menos errores humanos y clientes más satisfechos que renuevan contratos.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
Administración pública y servicios ciudadanos&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Otro sitio donde esto tiene muchísimo sentido: los portales de administración pública. Un avatar que atiende al ciudadano a cualquier hora, en varios idiomas, guiando trámites, resolviendo dudas y quitando presión a los canales presenciales y telefónicos.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;720&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dwBYxGvasjtDf70ZmTuAPLFpdoD4EuRoBCPCgn1P5SPX0-R0EAwbz9-8QaA3RLPQ_9L7rw0oyiVHM8&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://buddybeam.app/&quot;&gt;Demo de BuddyBeam en acción&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Menos colas, menos llamadas, menos frustración. Y conectado a los sistemas de la administración para dar respuestas reales, no respuestas genéricas.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;¿Por qué tecnología propia?&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;
Hoy en día la mayoría de startups de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; son básicamente un wrapper de la &lt;i&gt;&lt;b&gt;API&lt;/b&gt;&lt;/i&gt; de otro.&amp;nbsp;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;text-align: left;&quot;&gt;BuddyBeam&lt;/a&gt;&amp;nbsp;va por otro camino. Todo el &lt;i&gt;&lt;b&gt;stack&lt;/b&gt;&lt;/i&gt; tecnológico (reconocimiento de voz, síntesis de voz, renderizado del avatar, lógica conversacional) lo he desarrollado yo y corre en mis propios servidores en &lt;i&gt;&lt;b&gt;España&lt;/b&gt;&lt;/i&gt;.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1412&quot; data-original-width=&quot;1660&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNCkgnUDR3ihvCWZ8i5qAKxLH0DEXi-dYzDa5pHeECuY1KzqA4BOPsE0fM0V5RV4x4OMxqPEbY1cZt8t9beTF3XnWP6FYYeAB7omKec6455VzigtxgmyFFMm1nK13liAv74KIpw-rbR6hpdtIaCnErFbIm4iShIj-V70YdrG3Hdci35BVEhyphenhyphenlq/w640-h544/BuddyBeamContact.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://buddybeam.app/&quot;&gt;¿Quieres probar BuddyBeam?&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
¿Por qué? Porque cuando dependes de la &lt;i&gt;&lt;b&gt;API&lt;/b&gt;&lt;/i&gt; de otro, no controlas la calidad, ni la latencia, ni el precio, ni la privacidad de los datos de tus clientes. Con infraestructura propia puedo garantizar tiempos de respuesta mínimos, control total sobre los datos y la posibilidad de personalizar cada detalle de la experiencia para cada cliente.&lt;br /&gt;&lt;br /&gt;
Y tener tecnología propia significa que no hay intermediarios. Si un cliente necesita una voz concreta, un comportamiento específico del avatar o una integración con su sistema, lo hago. No dependo de que un proveedor externo meta esa feature en su &lt;i&gt;&lt;b&gt;roadmap&lt;/b&gt;&lt;/i&gt;.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;
¿Qué viene ahora?&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;&lt;a href=&quot;https://buddybeam.app/&quot; style=&quot;text-align: left;&quot;&gt;BuddyBeam&lt;/a&gt;&amp;nbsp;está en fase de lanzamiento comercial. El producto está construido, probado y certificado. Ahora viene lo bueno: ponerlo en manos de empresas que quieran vender más, atender mejor y gastar menos. Si tienes una empresa y esto te ha picado la curiosidad, entra en &lt;a href=&quot;https://buddybeam.app&quot;&gt;buddybeam.app&lt;/a&gt; y pruébalo tú mismo. Habla con el avatar, hazle preguntas, ponlo a prueba. Y si te interesa ver cómo podría funcionar en tu caso, &lt;b&gt;&lt;u&gt;contacta conmigo.&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Saludos,&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;i&gt;Autor: &lt;a href=&quot;https://mypublicinbox.com/jorgemaciasd&quot;&gt;Jorge Macías&lt;/a&gt;, Fundador de BuddyBeam&lt;/i&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/jorgemaciasd&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1546&quot; data-original-width=&quot;2076&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEin9f-GaqqZIp3NsPfjN9MzrtitvhmnfK4ZEsbeV-33XHvHf_sjjd3axDopfw7RVpy0gK7bTxtYF9F0HukR8gW3XfYZ9HiCxFo7qlNBBcZAthwvrxwENelys5DZVfC0JiHi5RMzLg6EOGVdMSMgvWfnJwbJyYVjrtGZ9upqQShkNeXF8z5ooGie/w640-h476/JorgeMacias.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/jorgemaciasd&quot;&gt;Contactar con Jorge Macias, Fundador de BuddyBeam&lt;/a&gt;&lt;/div&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/buddybeam-plataforma-de-avatares.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrCYxhnA22CD6TKuy6I4DP6p2IS38T0mivM8XqAc6A6ki6Q1ol8_KKFV4xTogkAIV7ae8OJkW294mve0sIMTRt6BbMs3Ztk5s6Djcfua_bkKvKSdvDliNEOS6aoOS_b8jePzEk4CLy4zW4M2VgbTR7B98unX8ZXWEB_n7mnogH0cGuFzoKnAde/s72-w640-h368-c/Buddy0.jpg" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7334883230149376662</guid><pubDate>Fri, 17 Apr 2026 04:01:00 +0000</pubDate><atom:updated>2026-04-17T06:01:00.112+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">Copilot</category><category domain="http://www.blogger.com/atom/ns#">developer</category><category domain="http://www.blogger.com/atom/ns#">GitHub</category><category domain="http://www.blogger.com/atom/ns#">GitHub Copilot</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">innovación</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">Microsoft Teams</category><category domain="http://www.blogger.com/atom/ns#">programación</category><title>Cómo solucionar tres &quot;Big Problems&quot; del &quot;Agentic AI Coding&quot; usando Neo</title><description>&lt;div align=&quot;justify&quot;&gt;El avance de la &lt;i&gt;&lt;b&gt;IA Generativa &lt;/b&gt;&lt;/i&gt;y &lt;i&gt;&lt;b&gt;Agéntica&lt;/b&gt;&lt;/i&gt; no es nada menos que espectacular y, casi indudablemente, la mayor y más rápida revolución tecnológica de la historia. Llevamos unos años oyendo la promesa de agentes autónomos y desarrolladores multiplicados por diez, sin embargo, cuando miras a un equipo de desarrollo de software en un entorno corporativo, los atascos &lt;b&gt;&lt;u&gt;aún&lt;/u&gt;&lt;/b&gt; son los de siempre.&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;La realidad es que aunque las demos presentan unos escenarios idílicos, esta tecnología no está todavía al nivel al que se nos presenta.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;474&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEga8wQMJfCveQGs8VItO42WEdOxfT-_f_KgDAw-xpwMU4hdhkHHwyMp_qkBWZbP5-HRzyE8dZj3kWU7KAu5HRprevQxPCbFX2Hy7cHtt8hjDJHvsDvBrL6gDpIduJMaoYNWtcTruhccTqU6eMKozQ4biWwhRlGg3fP8tTph7l7hRdunaSGghtww/w640-h380/Neo0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://sagittal.ai/&quot;&gt;Cómo solucionar tres &quot;Big Problems&quot; del &quot;Agentic AI Coding&quot; usando Neo&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; es el producto que hacemos en &lt;a href=&quot;https://sagittal.ai/&quot;&gt;Sagittal AI&lt;/a&gt;, una empresa que no vende magia, sino que trata de maximizar el partido que se le puede sacar a la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;, aceptando sus limitaciones, y del cual hablé en esta conferencia que os dejo por aquí.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;center&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/9QBZgBptuM4?si=5kpzt1IAocPPi7bY&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;center&gt;&lt;i style=&quot;text-align: justify;&quot;&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=9QBZgBptuM4&quot;&gt;Por qué la IA no ha mejorado el rendimiento de tus Developers ... por ahora&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Pero hoy os quiero hablar de tres problemas concretos que, si has trabajado en equipos de desarrollo de software seguro que conoces bien. Vamos a verlos uno a uno.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;u&gt;Problema: La interfaz. De secretario/a del bot a delegar trabajo&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
El patrón actual te será familiar: abres el &lt;i&gt;&lt;b&gt;chat&lt;/b&gt;&lt;/i&gt; o el &lt;i&gt;&lt;b&gt;plugin&lt;/b&gt;&lt;/i&gt; del &lt;i&gt;&lt;b&gt;IDE&lt;/b&gt;&lt;/i&gt;, te conviertes en “&lt;i&gt;&lt;b&gt;prompt engineer&lt;/b&gt;&lt;/i&gt;”, le explicas al agente lo que quieres, le pegas medio &lt;i&gt;&lt;b&gt;ticket&lt;/b&gt;&lt;/i&gt;, añades fragmentos de código, corriges lo que ha entendido mal… y vuelta a empezar. El asistente de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; no está tanto a tu servicio como tú al suyo.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;El problema es que con ese esquema no puedes delegar de verdad. Tienes que estar presente, pendiente del &lt;i&gt;&lt;b&gt;chat&lt;/b&gt;&lt;/i&gt;, confirmando el plan, cada paso, y desbloqueando al agente cuando se atasca, o reconduciendo cuando se pierde. &lt;u&gt;El cuello de botella sigue siendo tu tiempo&lt;/u&gt;.&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;Mientras el humano tenga que estar “&lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;en la sala&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt;” para que las cosas avancen, la productividad solo sube un poco, nunca un orden de magnitud. Algunos &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;CLIs&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; e &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;IDEs&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; han intentado introducir gestión de tareas en &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;background&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; pero, en la práctica, son difíciles de configurar y usar y casi nadie las adopta.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;center&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/C1VRWcFPSuk?si=7zjc_bAgB2POvdM8&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;center&gt;&lt;i style=&quot;text-align: left;&quot;&gt;Figura 3: &lt;a href=&quot;https://sagittal.ai/&quot;&gt;Neo funciona integrado en tus plataformas de ingeniería del software&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; resuelve este problema de forma que la interacción entre &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; y humano sea exactamente la misma que entre humano y humano. No hace falta una interfaz de usuario nueva. Si se trata de delegar, ya tenemos herramientas colaborativas para delegar y trabajar en equipo: &lt;i&gt;&lt;b&gt;Jira, GitHub, Azure DevOps, Confluence, Figma…&lt;/b&gt;&lt;/i&gt;&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/win&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1340&quot; data-original-width=&quot;1760&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnwX_-8RYypPT_2UMOOFDg1b2Z4xbqaNU6aUTxhTCqq6ySTKz3IsSuKM4uRnisyDNkvihEIEuD6QeETAam7XAcrbeHAFFJF3inYfwA1wfINIXHfO801ku6AcSqd2NBeuf3NMNp1D_N3bHpTD6c4Zs3WjSHSxzou2vg9Nb1ftM1yqjJNURfkSRL/w640-h488/Neo-Tools.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Tools con las que se integra Neo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;A &lt;i&gt;&lt;b&gt;Neo&lt;/b&gt;&lt;/i&gt; se le asignan tareas como a cualquier miembro del equipo, se encarga de buscar contexto en tus &lt;i&gt;&lt;b&gt;tickets&lt;/b&gt;&lt;/i&gt;, documentos, código, crear la rama, implementar cambios, escribir pruebas, resolver el &lt;i&gt;&lt;b&gt;CI&lt;/b&gt;&lt;/i&gt; si falla, y actualizar el estado de las tareas según el &lt;i&gt;&lt;b&gt;&quot;Way of Working&quot;&lt;/b&gt;&lt;/i&gt; del equipo.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dy9QddY7Ka6AFPdophSgh_pm_JDEMpt5PrEOmTTD_4PN5mPYY--rwjcAbdNETyTqnIK5yh7VcUClDQ&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/demos&quot;&gt;Pull request diagrams&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Tú te vas a otra cosa y vuelves cuando hay &lt;i&gt;&lt;b&gt;PR&lt;/b&gt;&lt;/i&gt; lista para revisar, y lo haces en herramientas que llevan &lt;i&gt;&lt;b&gt;15 &lt;/b&gt;&lt;/i&gt;años perfeccionando la &lt;i&gt;&lt;b&gt;UX&lt;/b&gt;&lt;/i&gt; para revisar código. ¿Que quieres iterar? Comentarios en la propia &lt;i&gt;&lt;b&gt;PR&lt;/b&gt;&lt;/i&gt; ¿Que no te gusta el resultado? Descarta la &lt;i&gt;&lt;b&gt;PR&lt;/b&gt;&lt;/i&gt;, y no has perdido ni el dinero ni el tiempo. &lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;


Problema: Seguridad. CVEs críticos y teatro de permisos&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
La mayoría de los desarrolladores trabajan en portátiles no plataformados y con permisos de administración. Los agentes que ejecutan corren con sus mismos permisos y las mismas credenciales que usan para acceder a repositorios, pipelines y entornos en la nube. Si alguien compromete el &lt;i&gt;&lt;b&gt;Agente IA&lt;/b&gt;&lt;/i&gt; o uno de sus conectores, no se queda en la máquina local: entra en la organización con la identidad del desarrollador.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/win&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;914&quot; data-original-width=&quot;1490&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqs11b_kDzCFUlU4Qhn0KnwTvze95AnsUarFCF8YSw7j0RykcGodwEon4KYDH56hWnBwAEmIlerxGkPy_jQp0yJCkuflH72kDmWzmPRAucUJfqw7eSJAo5ItnQqKUde7B1eh3jx7M6iQOwyTA0W5_rNo7lRyLLUvWO11AgXpNoQ3mGOkG_CRRL/w640-h392/Neo1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Cosas que puede hacer Neo en tus equipos de ingeniería&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Los &lt;i&gt;&lt;b&gt;MCPs&lt;/b&gt;&lt;/i&gt; y “&lt;i&gt;&lt;b&gt;tools&lt;/b&gt;&lt;/i&gt;” enchufados al &lt;i&gt;&lt;b&gt;Agente AI&lt;/b&gt;&lt;/i&gt; agravan aún más el tema. De repente el modelo puede hablar con bases de datos internas, paneles de administración o &lt;i&gt;&lt;b&gt;scripts&lt;/b&gt;&lt;/i&gt; de automatización. Cuando algo falla, lo que aparece publicado son &lt;i&gt;&lt;b&gt;CVEs&lt;/b&gt;&lt;/i&gt; de impacto alto o crítico, porque no estamos hablando de un pequeño &lt;i&gt;&lt;b&gt;leak&lt;/b&gt;&lt;/i&gt;, sino de ejecución remota, escaladas de privilegios o acceso directo a datos sensibles. Si no, respasa el libro de&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Los fabricantes de estas herramientas tratan de mitigar el problema interrumpiendo al &lt;i&gt;&lt;b&gt;Agente IA&lt;/b&gt;&lt;/i&gt; para que el usuario confirme el uso de la herramienta o recurso, pero esto deja de hacer al agente independiente y al final se acaban ejecutando en un modo “s&lt;i&gt;&lt;b&gt;í a todo&lt;/b&gt;&lt;/i&gt;” que invalida la mitigación.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; parte de un planteamiento distinto. La configuración es gestionada por los equipos de &lt;i&gt;&lt;b&gt;IT&lt;/b&gt;&lt;/i&gt; y seguridad, no por cada desarrollador en su portátil. Sus permisos se acotan por integraciones y políticas corporativas, de forma parecida a cuando incorporas a un contractor externo.&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;Además, no es un sistema en el que se considera al &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; inteligente y se le pone en un &lt;i&gt;&lt;b&gt;loop&lt;/b&gt;&lt;/i&gt; hasta que consiga su objetivo.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dze9v0mRCdHhTvmEEhZjKIc3Nyd8BLGNx_bTI5luUYnLwDONKnMUofN5QmJbgn2kiJDYDJHmf3KJ80&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8:&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/demos&quot;&gt;Fix vulnerabilities before they happen&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;En su lugar, &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; tiene una serie de flujos deterministas optimizados para tareas de software, lo cual permite meter validaciones en cada paso del flujo, y dar a cada paso exclusivamente el contexto que necesita. Siguen siendo &lt;i&gt;&lt;b&gt;LLMs&lt;/b&gt;&lt;/i&gt; y el determinismo nunca está garantizado, pero &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; consigue de esta manera una ejecución mucho más predecible.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
Problema: Productividad. acelerar solo al programador no mueve la aguja&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Si preguntas a los desarrolladores, la mayoría dice que con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; va más rápido. Pero cuando miras las métricas del equipo, ya sea tiempos de entrega, funcionalidades desplegadas, bugs resueltos, … parece que los datos no concuerdan con la experiencia individual.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Al mirar el ciclo completo de una funcionalidad, queda bastante claro lo que está pasando: alguien pide una funcionalidad, se redacta y refina la especificación, se espera a dependencias (diseño, traducciones, otros equipos), se asigna, se desarrolla, se revisa el código, se diseña el plan de pruebas, se ejecutan los tests, se corrigen fallos y, si todo va bien, se despliega.&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/win&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1964&quot; data-original-width=&quot;4096&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinUIeBj0uI4_GCO7wKVhpJJc0IqmNKE9VQxzIt0c9daFy04F880ihTe3Oa_4QLoj3tOFAULKaUxTY42W7UYf8SBQr6KFMV1qh8_X1N1p_g6XqaWS3cdHtVxewg5OO69FSlDPd9iDIPQjdeU11t1hoJx9S7qssfJUqFOH3fnkT7tEcqdc5VaHjj/w640-h306/Neo_plan.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Project Plan de Ingeniería del Software&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;u&gt;El tiempo que el desarrollador pasa escribiendo código es sólo un tramo de esa cadena&lt;/u&gt;. Aunque reduzcas a la mitad este tiempo, las dependencias, revisiones,  validaciones y esperas siguen igual. El lead time de la funcionalidad casi no se mueve.&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dyRfLzrKu75xCI-RIFDOTegZG1q8CFnM9EiD3vJkAFP9gZHq2GWEUHhBSvsOHoxgpoTXC2yrNXwnu8&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10:&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Code and test plans in Azure DevOps&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; está diseñado para este escenario. A &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; no le das un &lt;i&gt;&lt;b&gt;prompt&lt;/b&gt;&lt;/i&gt; de dos líneas y por el otro lado sale un producto terminado, porque a un miembro del equipo tampoco le pides algo así. &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; ayuda a todos los miembros del equipo en todas las fases del ciclo de vida, aportando un poco a cada uno, acortando cada espera, y automatizando cada tarea monótona. &lt;br /&gt;&lt;br /&gt;Como todo esto ocurre en las mismas herramientas colaborativas que ya usas para medir, el impacto se ve en lead time, &lt;i&gt;&lt;b&gt;throughput&lt;/b&gt;&lt;/i&gt; y calidad, no solo en la sensación subjetiva.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt; 
Cómo probar Neo en tu empresa.&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; no es una herramienta para un proyecto individual ni para un equipo pequeño. Para eso, hay otras herramientas mejores. &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; no es tan potente como el último agente del que hayas oído hablar esta semana trabajando en un problema de forma autónoma todo un fin de semana. Ninguna &lt;a href=&quot;https://sagittal.ai/demos&quot;&gt;demo de Neo&lt;/a&gt; te va a dejar boquiabierto.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; está específicamente diseñado para un entorno corporativo con equipos de entre &lt;i&gt;&lt;b&gt;5 &lt;/b&gt;&lt;/i&gt;y &lt;i&gt;&lt;b&gt;15&lt;/b&gt;&lt;/i&gt; personas que siguen un proceso, ya sea ligero o pesado, coordinado en herramientas colaborativas y donde la especificación suele estar dispersa en varias herramientas y cambia constantemente. &lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1526&quot; data-original-width=&quot;1828&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjw6rMmjCSCGI3a4WfoLBTn4mznUUPyvrTDNSl0u-YoHotnvjpr2qm307dGMv9KDtNTYF99Tg7GgBTirDmV3LzpdmjhuE16cG9XdvIV7Kz1WtKJf7TybOfDeCOgxJbeIM093p8C4mxCZ6SQr29tvLT4emmkaAoPSEiih1cGe_j_WjFH7lZ93o3o/w640-h534/Neo-Use.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: &lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;Comienza a probar Neo desde hoy mismo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Puedes ver &lt;a href=&quot;https://sagittal.ai/demos&quot;&gt;varias demos de Neo&lt;/a&gt; en acción para hacerte una mejor idea del concepto, y &lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;contactar con Sagittal AI para un piloto en tu empresa&lt;/a&gt;.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Un saludo,&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;&lt;a href=&quot;https://www.mypublicinbox.com/Palako&quot;&gt;José Palazón&lt;/a&gt;, CEO de &lt;a href=&quot;https://Sagital.ai&quot;&gt;Sagital.ai&lt;/a&gt;&lt;/b&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/Palako&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1598&quot; data-original-width=&quot;1780&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjI-HUPi_Fv65z-vJLsH-aM5hGu4sSHs03CyySJeTfJ1aAklTEVR-C-J-tL8u5kIldJYj_HnxIjJAKtpnDOgy8U321RvNKwkGeWXWjNo_ubkhPx1J7-sZFkupO-gC-WXWrmp1mDW4Jx__IDKdfQ53ijdcIURxZmJYDGXJATF0W7GsSAFdXDNTx/w640-h574/Palako.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/Palako&quot;&gt;Contactar con José Palazón&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/como-solucionar-tres-big-problems-del.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEga8wQMJfCveQGs8VItO42WEdOxfT-_f_KgDAw-xpwMU4hdhkHHwyMp_qkBWZbP5-HRzyE8dZj3kWU7KAu5HRprevQxPCbFX2Hy7cHtt8hjDJHvsDvBrL6gDpIduJMaoYNWtcTruhccTqU6eMKozQ4biWwhRlGg3fP8tTph7l7hRdunaSGghtww/s72-w640-h380-c/Neo0.jpg" height="72" width="72"/><thr:total>0</thr:total></item></channel></rss>