<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-21555208</atom:id><lastBuildDate>Sat, 23 May 2026 15:26:11 +0000</lastBuildDate><category>Hacking</category><category>Eventos</category><category>Seguridad Informática</category><category>Curiosidades</category><category>pentesting</category><category>AI</category><category>IA</category><category>0xWord</category><category>Inteligencia Artificial</category><category>ciberseguridad</category><category>Privacidad</category><category>Google</category><category>conferencias</category><category>MyPublicInbox</category><category>Telefónica</category><category>Libros</category><category>ElevenPaths</category><category>formación</category><category>Humor</category><category>Cursos</category><category>charlas</category><category>Malware</category><category>hardening</category><category>pentest</category><category>Latch</category><category>Artificial Intelligence</category><category>hackers</category><category>Iphone</category><category>GenAI</category><category>LLM</category><category>Identidad</category><category>Windows</category><category>Linux</category><category>Comics</category><category>Fingerprinting</category><category>Android</category><category>Apple</category><category>Eleven Paths</category><category>Internet</category><category>No Lusers</category><category>Machine Learning</category><category>FOCA</category><category>Spectra</category><category>Tempos</category><category>Universidad</category><category>Metadatos</category><category>Reto Hacking</category><category>Análisis Forense</category><category>Entrevistas</category><category>iOS</category><category>LLMs</category><category>e-mail</category><category>personal</category><category>Facebook</category><category>ChatGPT</category><category>Cómics</category><category>Generative-AI</category><category>LUCA</category><category>WhatsApp</category><category>Aura</category><category>Microsoft</category><category>Estafas</category><category>Python</category><category>redes</category><category>auditoría</category><category>Cálico Electrónico</category><category>GenerativeAI</category><category>SQL Injection</category><category>twitter</category><category>bug</category><category>Spam</category><category>Web3</category><category>metasploit</category><category>mitm</category><category>big data</category><category>Criptografía</category><category>Cognitive Intelligence</category><category>Música</category><category>Blockchain</category><category>PowerShell</category><category>innovación</category><category>Cognitive Services</category><category>BigData</category><category>Internet Explorer</category><category>Movistar Home</category><category>fraude</category><category>Deep Learning</category><category>WiFi</category><category>Movistar</category><category>cibercrimen</category><category>Phishing</category><category>OSINT</category><category>Windows Vista</category><category>Herramientas</category><category>Cifrado</category><category>bugs</category><category>hardware</category><category>Windows Server</category><category>bitcoin</category><category>Blind SQL Injection</category><category>criptomonedas</category><category>2FA</category><category>Windows 7</category><category>DeepFakes</category><category>Youtube</category><category>ipad</category><category>XSS</category><category>programación</category><category>tokens</category><category>CON</category><category>IE IE9</category><category>Open Source</category><category>Generative AI</category><category>IPv6</category><category>Juegos</category><category>exploit</category><category>BING</category><category>Seguridad Física</category><category>Bitcoins</category><category>tokenomics</category><category>Apache</category><category>Cloud computing</category><category>blog</category><category>ciberespionaje</category><category>Firefox</category><category>Gmail</category><category>podcasts</category><category>DNS</category><category>IoT</category><category>blogs</category><category>exploiting</category><category>libro</category><category>Living Apps</category><category>Windows 10</category><category>Google Chrome</category><category>Movistar +</category><category>fuga de datos</category><category>podcast</category><category>SMS</category><category>cons</category><category>Software Libre</category><category>fortificación</category><category>redes sociales</category><category>GPT</category><category>antimalware</category><category>GPRS</category><category>.NET</category><category>Gemini</category><category>IIS</category><category>Shodan</category><category>GPS</category><category>Cracking</category><category>PHP</category><category>MySQL</category><category>Wordpress</category><category>metadata</category><category>spoofing</category><category>Oracle</category><category>Red Team</category><category>SQL Server</category><category>SmartContracts</category><category>Wireless</category><category>Google Play</category><category>Mac OS X</category><category>Ubuntu</category><category>kali</category><category>Windows 8</category><category>e-crime</category><category>jailbreak</category><category>fraude online</category><category>iPv4</category><category>Cloud</category><category>SmartTV</category><category>Wayra</category><category>javascript</category><category>leak</category><category>OpenAI</category><category>Windows XP</category><category>ciberguerra</category><category>hacked</category><category>PCWorld</category><category>microhistorias</category><category>Citrix</category><category>Faast</category><category>Living App</category><category>BlueTooth</category><category>HTTP</category><category>Telegram</category><category>conferencia</category><category>Amazon</category><category>Chrome</category><category>Troyanos</category><category>Técnicoless</category><category>developer</category><category>docker</category><category>https</category><category>metaverso</category><category>radio</category><category>Java</category><category>Office</category><category>Tacyt</category><category>Talentum</category><category>gaming</category><category>Técnico-less</category><category>UAC</category><category>biometría</category><category>fan Tokens</category><category>LDAP</category><category>exploits</category><category>APT</category><category>Blind LDAP Injection</category><category>Fake News</category><category>OOXML</category><category>SmartHome</category><category>cloudflare</category><category>token</category><category>Excel</category><category>Kali Linux</category><category>LDAP Injection</category><category>ciberestafas</category><category>fugas de información</category><category>robots</category><category>ssl</category><category>Prompt Injection</category><category>Proxy</category><category>Quantum</category><category>Terminal Services</category><category>smartphone</category><category>Hijacking</category><category>Raspberry Pi</category><category>anonimato</category><category>apps</category><category>Azure</category><category>Bit2Me</category><category>Botnets</category><category>Evil Foca</category><category>Llama</category><category>PDF</category><category>TOR</category><category>bots</category><category>dibujos</category><category>esteganografía</category><category>Firewall</category><category>MetaShield Protector</category><category>Movistar+</category><category>TID</category><category>adware</category><category>FakeNews</category><category>Movistar Plus</category><category>NFTs</category><category>legalidad</category><category>nft</category><category>singularity hackers</category><category>Fugas de Datos</category><category>ODF</category><category>chatbot</category><category>Instagram</category><category>MS SQL Server</category><category>TOTP</category><category>cine</category><category>e-goverment</category><category>footprinting</category><category>makers</category><category>ransomware</category><category>LOPD</category><category>Mac</category><category>pentester</category><category>Botnet</category><category>CDO</category><category>Claude</category><category>charla</category><category>curso</category><category>cómic</category><category>VPN</category><category>Voip</category><category>documentación</category><category>ethereum</category><category>fuga de información</category><category>hacktivismo</category><category>macOS</category><category>pentesters</category><category>DeepLearning</category><category>DeepSeek</category><category>datos</category><category>legislación</category><category>reversing</category><category>Active Directory</category><category>Alexa</category><category>BlackSEO</category><category>Calendario_Torrido</category><category>SEO</category><category>VR/AR</category><category>API</category><category>Deep Web</category><category>Dust</category><category>Perplexity</category><category>RSS</category><category>webcam</category><category>wikileaks</category><category>HTML</category><category>IBM</category><category>SQLi</category><category>Sinfonier</category><category>Siri</category><category>programación .NET</category><category>troyano</category><category>GSM</category><category>Linkedin</category><category>Mozilla Firefox</category><category>Webmails</category><category>chat</category><category>forensics</category><category>Bard</category><category>P2P</category><category>SmartWiFi</category><category>Twitel</category><category>Agentic</category><category>Exchange Server</category><category>ML</category><category>Tu.com</category><category>Windows TI Magazine</category><category>Yahoo</category><category>GitHub</category><category>Hotmail</category><category>Open Gateway</category><category>Spotify</category><category>XBOX</category><category>e-mails</category><category>hacker</category><category>3G</category><category>Joomla</category><category>Metashield</category><category>Microsoft Office</category><category>OpenOffice</category><category>antivirus</category><category>arduino</category><category>tuenti</category><category>0day</category><category>Captchas</category><category>Debian</category><category>DevOps</category><category>Firma Digital</category><category>Informática 64</category><category>Informática64</category><category>OpenSource</category><category>antispam</category><category>sniffers</category><category>Cybersecurity</category><category>ENS</category><category>Kubernetes</category><category>PGP</category><category>Path 5</category><category>Ruby</category><category>SSH</category><category>USB</category><category>vulnerabilidades</category><category>Blogger</category><category>Blue Team</category><category>DirtyTooth</category><category>GDPR</category><category>NFC</category><category>Office365</category><category>OpenGateway</category><category>SPF</category><category>dkim</category><category>doxing</category><category>drones</category><category>e-commerce</category><category>scada</category><category>CSPP</category><category>Google Cloud</category><category>Momentus Ridiculous</category><category>Oauth2</category><category>Office 365</category><category>RSA</category><category>Sun</category><category>antiphishing</category><category>foolish</category><category>ingeniería social</category><category>3D Printer</category><category>AMSTRAD</category><category>BLE</category><category>DNIe</category><category>Google Authenticator</category><category>Hastalrabo de tontos</category><category>OTP</category><category>RDP</category><category>Skype</category><category>Smart Contracts</category><category>Sun Solaris</category><category>TikTok</category><category>app</category><category>bias</category><category>certificados digitales</category><category>cuentos</category><category>kernel</category><category>sci-fi</category><category>sexting</category><category>spear phishing</category><category>CSRF</category><category>GAN</category><category>Messenger</category><category>Netflix</category><category>OAuth</category><category>Smart Home</category><category>antiransomware</category><category>criptoanálisis</category><category>pentesting persistente</category><category>tecnología</category><category>BSQLi</category><category>CISO</category><category>D.O.S.</category><category>DEFCON</category><category>DeFi</category><category>Google Home</category><category>Humanos Digitales</category><category>ONG</category><category>SIM</category><category>SQLite</category><category>Seguridad</category><category>Windows 8.1</category><category>Windows Server 2016</category><category>chatbots</category><category>control parental</category><category>David Hasselhoff</category><category>Deep Reasoning</category><category>IE9</category><category>Meta</category><category>OS X</category><category>Opera</category><category>SecDevOps</category><category>Steve Jobs</category><category>Websticia</category><category>estegoanálisis</category><category>3D</category><category>DDOS</category><category>DeepWeb</category><category>Forefront</category><category>Mobile Connect</category><category>Multimedia</category><category>Outlook</category><category>SealSign</category><category>Tempest</category><category>Virus</category><category>coches</category><category>e-health</category><category>ehealth</category><category>Connection String Parameter Pollution</category><category>Edge</category><category>FTP</category><category>Forensic Foca</category><category>GSMA</category><category>GitHub Copilot</category><category>Intel</category><category>MVP</category><category>RFID</category><category>Realidad Virtual</category><category>RedHat</category><category>SLM</category><category>Sharepoint</category><category>Visual Studio</category><category>ciberterrorismo</category><category>deep fakes</category><category>entrevista</category><category>evento</category><category>kevin Mitnick</category><category>leaks</category><category>spyware</category><category>Ads</category><category>Apple Safari</category><category>ElevenPahts</category><category>MacBook</category><category>OpenSSL</category><category>Ruby on Rails</category><category>Safari</category><category>TV</category><category>Vbooks</category><category>cyberbullying</category><category>e-sports</category><category>html5</category><category>sextorsion</category><category>AWS</category><category>Adobe</category><category>AntiDDOS</category><category>App Store</category><category>Blind XPath Injection</category><category>CMS</category><category>Clickjacking</category><category>DMZ</category><category>DoS</category><category>IDS</category><category>IE7</category><category>LFI</category><category>MSDOS</category><category>Mastodon</category><category>PKI</category><category>Rootkits</category><category>Steve Wozniak</category><category>TCP/IP</category><category>WAF</category><category>Windows Mobile</category><category>Windows Phone</category><category>avatares</category><category>domótica</category><category>ibombshell</category><category>4G</category><category>Certificate Pinning</category><category>DLP</category><category>Dropbox</category><category>GNU</category><category>HaaC</category><category>ICS</category><category>Lion</category><category>Music</category><category>OWASP</category><category>PLCs</category><category>RFI</category><category>SenderID</category><category>Smart City</category><category>SmartID</category><category>Windows Server 2008</category><category>Windows Server 2012</category><category>algoritmo</category><category>anonymous</category><category>ciberspionaje</category><category>cookies</category><category>email</category><category>master</category><category>nmap</category><category>patentes</category><category>smartcities</category><category>ASM</category><category>Adobe Flash</category><category>Agentic AI</category><category>Bot</category><category>Buffer Overflow</category><category>Cisco</category><category>Click-Fraud</category><category>DeepReasoning</category><category>HSTS</category><category>Hadoop</category><category>ICA</category><category>PPTP</category><category>PQC</category><category>SMTP</category><category>Samsung</category><category>Stable Diffusion</category><category>Virtualización</category><category>Wi-Fi</category><category>XSPA</category><category>antispoofing</category><category>deporte</category><category>fútbol</category><category>iMessage</category><category>pentesting continuo</category><category>scratch</category><category>0days</category><category>2FWB</category><category>BOFH</category><category>Bill Gates</category><category>BlackBerry</category><category>C</category><category>Cognitives Intelligence</category><category>Drupal</category><category>Go</category><category>Google Maps</category><category>Gremlin</category><category>Novell</category><category>Porno</category><category>Recover Messages</category><category>SLAAC</category><category>Sappo</category><category>Steganografía</category><category>TLS</category><category>Telefonica</category><category>Tinder</category><category>UMTS</category><category>Vibe Coding</category><category>Wallet</category><category>Windows live</category><category>carding</category><category>censura</category><category>ciberdefensa</category><category>cso</category><category>defacement</category><category>delitos</category><category>paypal</category><category>wardriving</category><category>web30</category><category>2G</category><category>5G</category><category>ASP</category><category>AirPods</category><category>Apache Hadoop</category><category>Bitlocker</category><category>CDCO</category><category>Cognitive Ingelligence</category><category>Copilot</category><category>FaceID</category><category>Grooming</category><category>HoneyPot</category><category>Kioskos Interactivos</category><category>MDM</category><category>Magento</category><category>MetaShield Client</category><category>Microsoft Teams</category><category>Microsoft Word</category><category>Moodle</category><category>Mozilla</category><category>MyPubilcInbox</category><category>NoSQL</category><category>QR Code</category><category>Rogue AP</category><category>S/MIME</category><category>SNMP</category><category>SandaS</category><category>Tesla</category><category>UNIX</category><category>UX</category><category>VIVO</category><category>bootkits</category><category>ciencia</category><category>iCloud</category><category>iWork</category><category>mASAPP</category><category>pentestin</category><category>pentesting by desing</category><category>seguridad informáitca</category><category>seminarios</category><category>BASIC</category><category>BBDD</category><category>Bash</category><category>BuscanHackers</category><category>CTO</category><category>Cibersecurity</category><category>Cortana</category><category>DMARC</category><category>DNIe 3.0</category><category>DeepFake</category><category>EDR</category><category>FaceTime</category><category>Google+</category><category>Growth hacking</category><category>HTML 5</category><category>IAG</category><category>JSP</category><category>Kerberos</category><category>Maps</category><category>Monero</category><category>MongoDB</category><category>Nodejs</category><category>OpenVPN</category><category>Perl</category><category>Pigram</category><category>PostgreSQL</category><category>PrestaShop</category><category>SSRF</category><category>Sandas GRC</category><category>Snapchat</category><category>Sony</category><category>TrueCrypt</category><category>Vamps</category><category>Web3.0</category><category>Wikipedia</category><category>XML</category><category>Xpath injection</category><category>Zoom</category><category>antifraude</category><category>deception</category><category>eGarante</category><category>firewalls</category><category>ladrones</category><category>litecoin</category><category>malvertising</category><category>switching</category><category>AES</category><category>APTs</category><category>Access</category><category>Acens</category><category>AppStore</category><category>Apple Watch</category><category>Applet</category><category>C#</category><category>CTF</category><category>Cagadas</category><category>Cognite Services</category><category>Cognitie Intelligence</category><category>Coldfusion</category><category>EMV</category><category>Google Car</category><category>Google Drive</category><category>Google Glass</category><category>Grok</category><category>HPP</category><category>Hackin9</category><category>Hosting</category><category>IE8</category><category>JSON</category><category>Lasso</category><category>Lenguaje C</category><category>Live</category><category>Maltego</category><category>MetaShield Forensics</category><category>Microsoft IIS</category><category>Orange</category><category>Patchs</category><category>Path 6</category><category>Pyhton</category><category>RootedCON</category><category>SDR</category><category>SQL</category><category>WPA</category><category>Windows 95</category><category>crime</category><category>dni</category><category>estegonanálisis</category><category>fotónica</category><category>javascipt</category><category>nginx</category><category>número de teléfono</category><category>ransomsware</category><category>router</category><category>routing</category><category>smartphones</category><category>AirBnB</category><category>BlackASO</category><category>CCTV</category><category>CDN</category><category>Certificate Transparency</category><category>Cpanel</category><category>Creepware</category><category>DHCP</category><category>Dapp</category><category>Deep  Learning</category><category>DeepThink</category><category>Django</category><category>Espías</category><category>Exchange</category><category>Fake AV</category><category>Fedora</category><category>Gentoo</category><category>Gtalk</category><category>Guardrails</category><category>HOLS</category><category>Hyper-V</category><category>Hyperboria</category><category>IE</category><category>JBOSS</category><category>Kaspersky</category><category>LTE</category><category>MCP</category><category>Macintosh</category><category>MetaShield Forenscis</category><category>Metashield Analyzer</category><category>Micro:bit</category><category>NTP</category><category>OSX</category><category>PCI</category><category>POP3</category><category>Palo Alto</category><category>Poker</category><category>PowerPoint</category><category>QRCode</category><category>RTL</category><category>Reactos</category><category>Robtex</category><category>SAP</category><category>SS7</category><category>SalesForce</category><category>Secure Boot</category><category>Shaadow</category><category>Shadow</category><category>Signal</category><category>Singularity</category><category>Slack</category><category>Suse</category><category>System Center</category><category>Uber</category><category>VMWare</category><category>WebServices</category><category>X</category><category>actualizaciones</category><category>artificial inteligence</category><category>aviación</category><category>aviones</category><category>cheater</category><category>chromium</category><category>ciberguera</category><category>comunicación</category><category>defacers</category><category>e-bike</category><category>e-learning</category><category>eSports</category><category>evilgrade</category><category>hash</category><category>iPhone 6</category><category>man in the middle</category><category>musica</category><category>penteting</category><category>smartcards</category><category>smshing</category><category>vulnerabilidad</category><category>AFP</category><category>AMSI</category><category>AirTags</category><category>Alan Turing</category><category>Alise Devices</category><category>Apolo</category><category>Asterisk</category><category>Burp</category><category>COBOL</category><category>Canon</category><category>Chromecast</category><category>DRM</category><category>Dall-e</category><category>EXIF</category><category>Ebay</category><category>Evernote</category><category>Flash</category><category>FreeNET</category><category>Generatie-AI</category><category>Google Assistant</category><category>HPKP</category><category>HUE</category><category>HortonWorks</category><category>IMAP</category><category>INCIBE</category><category>IPS</category><category>ISV Magazine</category><category>IaaS</category><category>Inteligencia Arificial</category><category>Inteligencia Artiifical</category><category>Keylogger</category><category>Line</category><category>Lockpicking</category><category>Longhorn</category><category>MachineLearning</category><category>MetaShield for IIS</category><category>Microhistoias</category><category>MyPublicInobx</category><category>Mythos</category><category>NAP</category><category>NLP</category><category>Nokia</category><category>Path Transversal</category><category>Pentestng</category><category>Play framework</category><category>Prompt Injetion</category><category>Qustodio</category><category>RCS</category><category>Reinforcement Learning</category><category>Rogue AV</category><category>Rogue BT</category><category>RoundCube</category><category>SDL</category><category>SQL Injeciton</category><category>SSOO</category><category>SmartSteps</category><category>Squirrelmail</category><category>Surface</category><category>Swift</category><category>Symantec</category><category>TFM</category><category>TomCat</category><category>Touch ID</category><category>Tu</category><category>Twitch</category><category>VNC</category><category>WEP</category><category>Windows CE</category><category>Windows Serbver 2016</category><category>Windows Server 2008 R2</category><category>Word</category><category>antimwalware</category><category>antiphising</category><category>auditoria</category><category>bizum</category><category>ciberfensa</category><category>ciberfraude</category><category>cibersegurdiad</category><category>cjdns</category><category>código penal</category><category>decompilador</category><category>devoOps</category><category>eSIM</category><category>estegoanális</category><category>fake brokers</category><category>fraud</category><category>haking</category><category>homePWN</category><category>iPhone 5c</category><category>iPhone 7</category><category>iPhone X</category><category>ipfs</category><category>liliac</category><category>pederastas</category><category>pentesting persistentes</category><category>pharming</category><category>phising</category><category>solidaridad</category><category>threads</category><category>wearables</category><category>. BigData</category><category>0xWork</category><category>0xWrod</category><category>AGI</category><category>AJAX</category><category>ANI</category><category>AR</category><category>AS/400</category><category>ASI</category><category>Acer</category><category>AirOS</category><category>Apache Ambari</category><category>Apache CouchDB</category><category>Apache Storm</category><category>AppLocker</category><category>Apple Wath</category><category>Apple. Siri</category><category>Apple. iPhone</category><category>Artificial Intellligence</category><category>Aura Movistar Home</category><category>Badoo</category><category>BarrelFish</category><category>Bilind SQL Injection</category><category>BluetTooth</category><category>C++</category><category>CASB</category><category>CERT</category><category>CSIRT</category><category>CSP</category><category>CSSP</category><category>Cassandra</category><category>ChatON</category><category>Chatbotx</category><category>Cloiud</category><category>Cognitie Services</category><category>Cooud</category><category>Cómis</category><category>DNI 3.0</category><category>De mi boca</category><category>DeepLeraning</category><category>DreamWeaver</category><category>ElasticSearch</category><category>ElevenPatchs</category><category>Evil Signature Injection</category><category>Exchangers</category><category>FIDO</category><category>FOCA.</category><category>FileVault</category><category>Firefox OS</category><category>Fortran</category><category>FreeBSD</category><category>GenerariveAI</category><category>Generartive-AI</category><category>GenerativaAI</category><category>GesConsultores</category><category>Google Adwords</category><category>Google Docs</category><category>Google Now</category><category>Grindr</category><category>Guadalinex</category><category>HPC</category><category>HTC</category><category>Hadening</category><category>Harening</category><category>Hololens</category><category>Hotmail. Google</category><category>Huawei</category><category>IBERIA</category><category>IIoT</category><category>ISO</category><category>ITIL</category><category>Informática</category><category>Insights</category><category>Inteco</category><category>Inteliencia Artificial</category><category>Inteligencia Artíficial</category><category>Inteligenica Artificial</category><category>Intelligencia Artificial</category><category>JQuery</category><category>JavasScript</category><category>Jenkins</category><category>JetSetMe</category><category>KYC</category><category>Katana</category><category>Kindle</category><category>LDA Injection</category><category>LDAP Injeciton</category><category>LLMx</category><category>Lenguaje D</category><category>Liferay</category><category>Liiving App</category><category>Liniux</category><category>Logitech</category><category>Londres</category><category>Lumia</category><category>Lync</category><category>MD5</category><category>MIME</category><category>MMS</category><category>Mac OS</category><category>Machine Learing</category><category>MetaShield for SharePoint</category><category>Metasplloit</category><category>Metro</category><category>Minecraft</category><category>Movistar + Movistar+</category><category>MyPublicInbo</category><category>MyPublicInbos</category><category>MyPublicInbox.</category><category>MyPublicInox</category><category>MyPulicInbox</category><category>NASA</category><category>NetBus</category><category>No Lusres</category><category>ONO</category><category>OSPF</category><category>OSS</category><category>OWIN</category><category>Oculus</category><category>Omron</category><category>Open X-Ghange</category><category>Open-XChange</category><category>OpenID</category><category>OpenNebula</category><category>OpenWRT</category><category>OwnCloud</category><category>Patch 5</category><category>Periscope</category><category>Progración</category><category>Prompt Injeciton</category><category>RFID. EMV</category><category>RFU</category><category>RGPD</category><category>RIP</category><category>Revover Messages</category><category>Robotx</category><category>SASE</category><category>SIEM</category><category>SIGINT</category><category>SPDY</category><category>SRP</category><category>SSID Pinning</category><category>STEM</category><category>SVG</category><category>SWF</category><category>Safri</category><category>Sir</category><category>Sistema Experto</category><category>SmartAccess</category><category>SmartDigits</category><category>SmartGrid</category><category>SmartWiiFi</category><category>Snort</category><category>Snowden</category><category>Solaris</category><category>Spartan</category><category>Spotbros</category><category>Steve Ballmer</category><category>SugarCRM</category><category>TMG</category><category>TPM</category><category>Telefóncia</category><category>Telnet</category><category>Twiter</category><category>Twitter.</category><category>Twombola</category><category>UIP</category><category>URL</category><category>Umbraco</category><category>VBA</category><category>VENOM</category><category>WAMP</category><category>Wacom</category><category>Watson</category><category>Web</category><category>Web 3</category><category>WebShell</category><category>Webmails IE</category><category>WhtasApp</category><category>Windows 98</category><category>Windows Defender</category><category>Windows Phone 7</category><category>Windows Server 8</category><category>WordPess</category><category>WordPres</category><category>ZigBee</category><category>antiramsonware</category><category>auditoriía</category><category>bluesky</category><category>craking</category><category>criptoanális</category><category>cuirosidades</category><category>doxing.</category><category>e-government</category><category>ePad</category><category>eleven paths. Sinfonier</category><category>estegonálisis</category><category>evento.</category><category>eventos conferencias</category><category>expliting</category><category>fintech</category><category>firmware</category><category>forensec</category><category>frade</category><category>fugas de daos</category><category>futbolín</category><category>gazapos</category><category>hackers.</category><category>hardeing</category><category>hardenning</category><category>hardning</category><category>hijakcing</category><category>iOS 11</category><category>iOS 8</category><category>iOS iPhone</category><category>iPad Pro</category><category>iTunes</category><category>identidades</category><category>identidads</category><category>jugos</category><category>malvetising</category><category>mediawiki</category><category>mtim</category><category>ntfs</category><category>pedofília</category><category>penesting</category><category>pentesting by design</category><category>pentesting persiste</category><category>ponencias</category><category>poodle</category><category>presonal</category><category>programación. .NET</category><category>programción</category><category>ramsonware</category><category>ransonware</category><category>redes social</category><category>regulación</category><category>rumor</category><category>seguridad informatica</category><category>smishing</category><category>socket</category><category>spectrum</category><category>t</category><category>tabnabbing</category><category>unlock</category><category>veeam</category><category>winsocket</category><title>Un informático en el lado del mal</title><description>Blog personal de Chema Alonso sobre sus cosas.</description><link>http://www.elladodelmal.com/</link><managingEditor>noreply@blogger.com (Chema Alonso)</managingEditor><generator>Blogger</generator><openSearch:totalResults>7353</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-5968825517816572865</guid><pubDate>Sat, 23 May 2026 11:34:14 +0000</pubDate><atom:updated>2026-05-23T13:34:41.662+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">API</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">ChatGPT</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">GPT</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">Llama</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">OpenSource</category><title>Cómo optimizar el gasto en IA con arquitecturas clasificadas, orquestadas y/o destilación. El problema de la Predictibilidad de los Costes de la IA</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Llevo algo más de un año compartiendo con todos mis amigos en corto uno de los problemas que hoy en día comienza a ser un dolor de cabeza en muchas empresas, que es lo que yo llamo la &quot;&lt;b&gt;&lt;u&gt;Predictibilidad de los costes de la IA&lt;/u&gt;&lt;/b&gt;&quot;. Una fuerza de empleados humanos te da una &lt;i&gt;&lt;b&gt;predictibilidad&lt;/b&gt;&lt;/i&gt; de costes con la que puedes hacer un presupuesto más o menos claro, pero con el uso indiscriminado de la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; y los límites en consumo de &lt;i&gt;&lt;b&gt;tokens&lt;/b&gt;&lt;/i&gt;, es difícil tener esa &lt;i&gt;&lt;b&gt;predictibilidad&lt;/b&gt;&lt;/i&gt;, y aprender a gestionar eso es una nueva disciplina en las organizaciones.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRmYv2xbQACWFWZJse4T1UCrSzD-RzREyx64tsj0C5s5AVvuaGt8Ck41n8LcZQaDjHOfIww8g8_A82nFHd1pK_omnhGmahONhBckOkH3wYWjyBFi67QsOKZxLy-chTmI0TfwzT1kDIgyWAuMuX-5Aq6XVLFMMF8C7G453iBavbLLVxfDtY8zbl/s2752/IA_Costes.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1536&quot; data-original-width=&quot;2752&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRmYv2xbQACWFWZJse4T1UCrSzD-RzREyx64tsj0C5s5AVvuaGt8Ck41n8LcZQaDjHOfIww8g8_A82nFHd1pK_omnhGmahONhBckOkH3wYWjyBFi67QsOKZxLy-chTmI0TfwzT1kDIgyWAuMuX-5Aq6XVLFMMF8C7G453iBavbLLVxfDtY8zbl/w640-h358/IA_Costes.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1: Cómo optimizar el gasto en IA con arquitecturas clasificadas, orquestadas y/o destilación.&amp;nbsp;&lt;/i&gt;&lt;i&gt;El problema de la Predictibilidad de los Costes de la IA.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Imagen: Nano Banana.&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Es verdad que algo no es caro o barato simplemente por su coste, ya que puede ser que por el mismo coste tu fuerza laboral con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; esté entregando mucha más productividad en mucho menos tiempo, o puede pasar justo lo contrario, que estemos gastando el mismo &lt;i&gt;&lt;b&gt;budged&lt;/b&gt;&lt;/i&gt; en &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; en la mitad de tiempo, pero estemos entregando &lt;i&gt;&lt;b&gt;dashboards&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;tools&lt;/b&gt;&lt;/i&gt; que son &quot;&lt;i&gt;&lt;b&gt;nice-to-have&lt;/b&gt;&lt;/i&gt;&quot; pero que no tengan un impacto real en el negocio. Las dos posibilidades existen, y será un éxito o no para la compañía, si esta es capaz de racionalizar, ya no tanto el consumo, sino el qué se quiere hacer con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt; con la colaboración de &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt; en &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero no estoy hoy para hablar de eso, que seguro que os hablaré en algún artículo ulterior, que también tengo mis reflexiones sobre cómo se está usando la &lt;i style=&quot;font-weight: bold;&quot;&gt;IA &lt;/i&gt;en muchas empresas, sino sobre las soluciones tecnológicas de arquitectura que yo he estado discutiendo con clientes, y compañeros, para proponer soluciones de optimización de costes en el uso de la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El planteamiento de partida es que tenemos una empresa que está haciendo un consumo útil de &lt;i&gt;&lt;b&gt;tokens&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; pero quiere optimizar el coste, pues bien, existen diferentes soluciones arquitecturas, que los ingenieros de &lt;i&gt;&lt;b&gt;software&lt;/b&gt;&lt;/i&gt; de tu empresa - incluso haciendo uso de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; - te pueden ayudar a construir, basadas en estas ideas. A ver qué os parecen.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Clasificiación Funcional: IA, ML o Algorítmica clásica&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esta es una decisión fundamental y muy clara desde el principio. Su base es tan sencilla como dado un servicio digital que hace uso de la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;, decidir cómo se debe construir cada funcionalidad y solución algorítima debe estar detrás es fundamental.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Responder a un &quot;&lt;i&gt;&lt;b&gt;Hola&lt;/b&gt;&lt;/i&gt;&quot; o realizar una operación sencilla como &quot;&lt;i&gt;&lt;b&gt;suma 2+2&lt;/b&gt;&lt;/i&gt;&quot; no requiere que te gastes tokens en modelos de frontera, al igual que elegir qué anuncio poner. Para ello, se deben analizar bien de qué manera se debe construir cada función de un servicio digital, y esto debes clasificarlo en varios niveles:&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;&lt;u&gt;Tareas complejas de razonamiento&lt;/u&gt;&lt;/b&gt;: &lt;i&gt;Aquellas que debes enviar a los modelos de Inteligencia Artificial y que van a marcar la diferencia en tu servicio.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;&lt;u&gt;Tareas complejas de conocimiento&lt;/u&gt;&lt;/b&gt;: &lt;i&gt;Para estas funciones, los algoritmos de &lt;a href=&quot;https://0xword.com/es/libros/143-machine-learning-aplicado-a-ciberseguridad-tecnicas-y-ejemplos-en-la-deteccion-de-amenazas.html&quot;&gt;Machine Learning&lt;/a&gt; son una opción perfecta. Si tienes los datos, en lugar de enviarlos vía contexto usando un RAG o un Graph RAG, la alternativa puede ser entrenar tu ML y generar el conocimiento como parte de tu sistema. El coste es infinitamente menor si haces tu ML y, además, controlas tus datos.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;&lt;u&gt;Tareas de razonamiento sencillas&lt;/u&gt;&lt;/b&gt;: &lt;i&gt;Aquellas que, aun requiriendo del uso de modelos de IA, pueden ser atendidas por SLMs, modelos LLM OpenSource, o simplemente más económicos.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;&lt;u&gt;Tareas Algorítmicas&lt;/u&gt;&lt;/b&gt;: &lt;i&gt;Aquellas que puedes realizar co un algoritmo clásico determinista. Hemos estudiado muchos años los algoritmos de divide y vencerás, rectas de barrido, grafos, recursivos, la factorización de código, los patrones de diseño y las técnicas de optimización, como para pensar que ahora todo tiene que ser un LLM de frontera.&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/240-arquitectura-de-seguridad-y-patrones-de-diseno-seguro.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;2710&quot; data-original-width=&quot;2080&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2yHONTEUNFnwp2E6LfFYWXFVtLZcarp9j1X2_L-ljeTnbivK2TQvmJGtXZU1h-7TU1xK_9v5Gbx9PF9zyKNSGLmyHq7YscwX4fFKpW64TF9nY-FuBxIFDIfmXxq-UOhVC6A3Ovd90pDHg45n4p8YMGq6Z7bdkTVZxBA4W4XvTM_gtf3h1o-ix/w307-h400/Patrones_portada.jpg&quot; width=&quot;307&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 3: &lt;span style=&quot;text-align: justify;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/240-arquitectura-de-seguridad-y-patrones-de-diseno-seguro.html&quot; style=&quot;text-align: justify;&quot;&gt;Arquitectura de Seguridad y Patrones de Diseño&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;El nuevo libro de &lt;/span&gt;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; escrito &lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;por &lt;/span&gt;&lt;a href=&quot;https://www.mypublicinbox.com/EliasGrande&quot; style=&quot;text-align: justify;&quot;&gt;Elías Grande&lt;/a&gt;&lt;/i&gt;&lt;i&gt;.&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;blockquote style=&quot;border-color: currentcolor; border-image: initial; border-style: none; border-width: medium; border: none; margin: 0px 0px 0px 40px; padding: 0px;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Estos algoritmos resuelven una gran mayoría de las soluciones, y por tanto deben ser siendo el grosso de tu sistema informático. Si no es así, entonces es que estás IA-diotizado y piensas que todo debe ser IA.&lt;/i&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;div&gt;Estas arquitecturas son claves para una arquitectura optimizada. Usar &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; no debe ser una moda, sino la aplicación de una tecnología nueva a solucionar un problema que no se puede solucionar mejor de otra forma. Y cuando decimos &quot;&lt;i&gt;&lt;b&gt;mejor&lt;/b&gt;&lt;/i&gt;&quot; hay que incluir los parámetros importantes para la compañía, como son el resultado, los costes, el tiempo, etcétera.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;u&gt;&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;u&gt;Orquestación y Enrutamiento de Modelos&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Centrándonos en las tareas de razonamiento, dependiendo de la complejidad, estas podrán ser resueltas por uno o varios modelos diferentes. Llevándolo al absurdo, responder a un &lt;i&gt;&lt;b&gt;Prompt&lt;/b&gt;&lt;/i&gt; de &quot;&lt;i&gt;&lt;b&gt;Hola&lt;/b&gt;&lt;/i&gt;&quot; o a uno de &quot;&lt;i&gt;&lt;b&gt;cuánto es dos más dos&lt;/b&gt;&lt;/i&gt;&quot;, o &quot;&lt;a href=&quot;https://www.elladodelmal.com/2025/02/el-hombre-del-siglo-xxi-contar-dias-que.html&quot;&gt;cuantos días han pasado del 1 de Enero de 1990 al 23 de Marzo de 2026&lt;/a&gt;&quot;, por ejemplo, pueden hacerlo todos, o muchos modelos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Normalmente, una arquitectura no optimizada elige el modelo pensando en la tarea de razonamiento más compleja, que puede ser respondida sólo por uno, o por pocos &lt;i&gt;&lt;b&gt;Modelos Frontera&lt;/b&gt;&lt;/i&gt;, con lo que tenemos un sistema que, por culpa de la tarea más compleja, genera unos sobre-costes en las tareas más sencillas a realizar, que probablemente sean más. Para eso, antes de conectar un servicio digital a un solo modelo y que tire, utiliza algún sistema que permita cambiar el modelo en cada petición, y que te permita clasificar a qué modelo vas a enviarlo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/08/promisqroute-para-gpt-5-un-ataque-de.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;726&quot; data-original-width=&quot;1414&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2peuDBU4CJcJC_tMXwZtWouV5QonBKEqPft-_2QAbLpOKHh7lC8yrj54j0uMFQl3IE9qYk1rBhzCDHXjb1D7Nsvr9y4LBssC0Y_bCmQzx7L6R77vEsuWCEO49nNUIm4QTIBkvPKkVYpt5iwxda85IV79qNy77nKF7Eo4GsUC6NlaSx9y2UGFh/w640-h328/Promi9.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://adversa.ai/blog/promisqroute-gpt-5-ai-router-novel-vulnerability-class/&quot;&gt;Estimación de la distribución de enrutamiento&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto no es nuevo, y &lt;a href=&quot;https://www.elladodelmal.com/2025/08/promisqroute-para-gpt-5-un-ataque-de.html&quot;&gt;lo hace hasta el propio OpenAI en su arquitectura de GPT&lt;/a&gt;, y todos los servicios digitales que han visto crecer sus &lt;i&gt;&lt;b&gt;tokens&lt;/b&gt;&lt;/i&gt; masivamente llegan aquí tarde o temprano. Así que, si vas a hacer un servicio digital, clasifica las tareas previamente, o hazlo con un &lt;b style=&quot;text-decoration-line: underline;&quot;&gt;Módulo de Enrutamiento&lt;/b&gt;&amp;nbsp;que clasifique los &lt;i&gt;&lt;b&gt;Prompts&lt;/b&gt;&lt;/i&gt; en función de las peticiones en tu propio &lt;i&gt;&lt;b&gt;AI Gateway&lt;/b&gt;&lt;/i&gt;, para que puedas optimizar dónde enviar cada &lt;i&gt;&lt;b&gt;Prompt&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Prompt Shadowing&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para saber si puedes cambiar un modelo por otro más económico, una de las técnicas que debes utilizar es la de &lt;i&gt;&lt;b&gt;Prompt Shadowing&lt;/b&gt;&lt;/i&gt;. En este caso, cuando tu sistema digital envía a un &lt;i&gt;&lt;b&gt;Prompt&lt;/b&gt;&lt;/i&gt; con su contexto a un &lt;i&gt;&lt;b&gt;Modelo de Frontera&lt;/b&gt;&lt;/i&gt;, debes enviar esa misma tarea en paralelo al modelo más económico para poder compararlas y saber si lo está haciendo bien, suficiente bien, o mal.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/12/que-hacer-para-desplegar-inteligencia.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1895&quot; data-original-width=&quot;2305&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9M8JtCgrmbGmONr2AVOMXIVgDLSMEAC-RkQCLi7MPSpuw1uNTKnQTUM3SmmEToiiDDriO0WBbycH9wk9uz7ixraaONppxf1r75gRzglpqSFagh34v8T33r-i36Q6wdK-DSokBfwtk3CHblWOw1ZdEbmDyhQZL_EWSWjElGy5c4Y6cuOyNrjwq/w640-h526/AIGateway1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://www.elladodelmal.com/2025/12/que-hacer-para-desplegar-inteligencia.html&quot;&gt;AI Gateway - Control de Prompts enviados&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esta información te permitirá, adecuar las peticiones para que el modelo más económico las haga bien, probar diferentes modelos, detectar tareas que se pueden enviar al modelo más eficiente en costes, o pensar en una estrategia de &lt;i&gt;&lt;b&gt;Fine-Tuning&lt;/b&gt;&lt;/i&gt; o destilación para que el modelo más eficiente en costes tenga la calidad de las respuestas que necesitas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Destilación de Conocimiento&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los modelos han aprendido, y aprenden, de los datos que se les dan. Tu sistema digital está proporcionando datos al &lt;i&gt;&lt;b&gt;Modelo de Frontera&lt;/b&gt;&lt;/i&gt;, pero éste también te proporciona datos, en forma de respuestas. Este conocimiento &lt;b style=&quot;text-decoration-line: underline;&quot;&gt;no debes perderlo nunca&lt;/b&gt; porque es tuyo y te puede servir para entrenar a un modelo más efectivo en costes que puedas correr en tu entorno con el conocimiento que has generado. A este proceso de &lt;i&gt;&lt;b&gt;Fine-Tuning&lt;/b&gt;&lt;/i&gt; con conocimiento generado a partir de las respuestas a &lt;i&gt;&lt;b&gt;Prompts&lt;/b&gt;&lt;/i&gt; de otro modelo se llama &lt;a href=&quot;https://en.wikipedia.org/wiki/Knowledge_distillation&quot;&gt;Destilación&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://en.wikipedia.org/wiki/Knowledge_distillation&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;934&quot; data-original-width=&quot;1220&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0Lah9KT1wR7OKkak0tjSd39zDtDVFb1eS6GV37Fpew9RoGtU9_RBOcUjIOHA35tlXxJGq147n-jUns85uEdhHqU34cGyxLdOHgQnW2zzfyeL2tMwtVPnpnGKeXGrktoXC5b0mC5dIJdMDfBHaznY22Urf4ngDBICtVnZaIl34ourrdUs-BrGP/w640-h490/Destilacion.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
    &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://en.wikipedia.org/wiki/Knowledge_distillation&quot;&gt;Destilación de Modelos&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para ello, si tienes todos los datos de &lt;i&gt;&lt;b&gt;Prompt + Contexto&lt;/b&gt;&lt;/i&gt; y la &lt;i&gt;&lt;b&gt;Respuesta&lt;/b&gt;&lt;/i&gt; más si es posible los &lt;i&gt;&lt;b&gt;Metadatos&lt;/b&gt;&lt;/i&gt; (&lt;i&gt;&lt;b&gt;Razonamiento, Memoria e Historial&lt;/b&gt;&lt;/i&gt;) puedes hacer un entrenamiento de un modelo &lt;i&gt;&lt;b&gt;OpenSource&lt;/b&gt;&lt;/i&gt; con este conocimiento. Esto lo puedes hacer con &lt;i&gt;&lt;b&gt;Prompt Shadowing&lt;/b&gt;&lt;/i&gt; a través de tu &lt;i&gt;&lt;b&gt;API Gateway&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;AI Gateway&lt;/b&gt;&lt;/i&gt; o el &lt;i&gt;&lt;b&gt;CASB&lt;/b&gt;&lt;/i&gt;, y &lt;i&gt;&lt;b&gt;Destilar&lt;/b&gt;&lt;/i&gt; en el modelo objetivo periódicamente el conocimiento obtenido del &lt;i&gt;&lt;b&gt;Modelo Frontera&lt;/b&gt;&lt;/i&gt; con &lt;i&gt;&lt;b&gt;Prompt Shadowing&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://workers.cloudflare.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;941&quot; data-original-width=&quot;950&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmPa2t64w62nHBUK7mllVadycLgD8Rx9UDnDX2YCXJTEx6IzuOHFYDVqeRgh0x4VdoxuJwMmn4kx6QPhvOxj7f8w0Am69bk1QMi8DCdoT0sl-GwK0sVYJbk-Wnf0uXA1s2AtwaiWrXRKkqjEsOjzqCcU3KZBMelRTv1gwdFSYFQlVGK3JP6_KK/w640-h634/gr1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://workers.cloudflare.com/&quot;&gt;Por el AI Gateway pasan peticiones y respuestas,&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://workers.cloudflare.com/&quot;&gt;&amp;nbsp;puedes capturarlos con Workers de Cloudflare&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Cuando el modelo objetivo más eficiente en costes haya aprendido a hacer las tareas igual de bien que el modelo frontera, entonces podrás cambiarlo. Por supuesto, este proceso no es fácil para un modelo completo generalista donde quieres destilar todo lo que sabe el &lt;i&gt;&lt;b&gt;Modelo Frontera&lt;/b&gt;&lt;/i&gt; de todas las áreas de conocimiento, pero cuando se trata de tu sistema, estas tareas suelen referirse a un único ámbito de conocimiento y con un número no-infinito de variaciones.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Sería como tener a un &lt;i&gt;&lt;b&gt;Senior&lt;/b&gt;&lt;/i&gt; de un &lt;i&gt;&lt;b&gt;Departamento&lt;/b&gt;&lt;/i&gt; enseñándole al &lt;i&gt;&lt;b&gt;Junior&lt;/b&gt;&lt;/i&gt; de ese &lt;i&gt;&lt;b&gt;Departamento&lt;/b&gt;&lt;/i&gt; cómo se hacen las tareas que tienen que ver con sus funciones. No le va a destilar conocimiento de &lt;i&gt;&lt;b&gt;Quantum-Mechanics&lt;/b&gt;&lt;/i&gt;, pero le va a enseñar a trabajar y razonar con los datos que maneja ese departamento y lo aprenderá perfectamente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;SaaS, Cloud u On-Prem&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pues todos, según tus costes. Los &lt;i&gt;&lt;b&gt;Modelos Frontera&lt;/b&gt;&lt;/i&gt; más potentes los vas a poder consumir normalmente solo en &lt;i&gt;&lt;b&gt;SaaS&lt;/b&gt;&lt;/i&gt;, pero si tienes un &lt;i&gt;&lt;b&gt;CASB&lt;/b&gt;&lt;/i&gt;, vas a poder hacer &lt;i&gt;&lt;b&gt;Prompt Shadowing&lt;/b&gt;&lt;/i&gt; para luego hacer un proceso de &lt;i&gt;&lt;b&gt;Fine-Tunning&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;Destilar&lt;/b&gt;&lt;/i&gt; el conocimiento en un modelo &lt;i&gt;&lt;b&gt;OpenSource&lt;/b&gt;&lt;/i&gt; que corras en tu propio &lt;i&gt;&lt;b&gt;IAS&lt;/b&gt;&lt;/i&gt;, o que corras en tu propia infraestructura.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este tipo de soluciones, necesitan que desacoples tu servicio digital de tus modelos, y que tener flexibilidad para poder mover las &lt;i&gt;&lt;b&gt;APIs&lt;/b&gt;&lt;/i&gt; y los &lt;i&gt;&lt;b&gt;Prompts&lt;/b&gt;&lt;/i&gt; de uno a otro. Con esta filosofía se desarrolla la arquitectura de &lt;a href=&quot;https://www.elladodelmal.com/2025/12/que-hacer-para-desplegar-inteligencia.html&quot;&gt;Cloudflare para AI Gateway&lt;/a&gt;. Tú puedes conocer tu &lt;a href=&quot;https://www.elladodelmal.com/2025/12/que-hacer-para-desplegar-inteligencia.html&quot;&gt;API Gateway a los Guardarraíles&lt;/a&gt;, y estos al &lt;i&gt;&lt;b&gt;backend&lt;/b&gt;&lt;/i&gt; del servidor, que puede estar en &lt;i&gt;&lt;b&gt;Cloud&lt;/b&gt;&lt;/i&gt; u &lt;i&gt;&lt;b&gt;On-Prem&lt;/b&gt;&lt;/i&gt; en tu &lt;i&gt;&lt;b&gt;datacenter&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blog.cloudflare.com/ai-gateway-aug-2025-refresh/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1526&quot; data-original-width=&quot;3254&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQdzqDDBc6u48AAPE6SB9dU6bG7cO1wLtBNAM5xL33nKB_PlzmdlBMyOAFpyEnn8SAzxSKDmcLUkubn6szuIlklhGDCFb-dUch9cZxjue1rQZTUkB5IyuYp0UEJPyskcJvoilviYBl8jPstU5rBMgnrxrmbjhbiSdWcniCMTFifcTXMhZ20C7w/w640-h300/aiapp1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://blog.cloudflare.com/ai-gateway-aug-2025-refresh/&quot;&gt;Controles en la conexión Aplicación - LLM&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Luego, tu backend se conecta al &lt;i&gt;&lt;b&gt;Modelo Frontera&lt;/b&gt;&lt;/i&gt; vía &lt;a href=&quot;https://www.cloudflare.com/sase/products/casb/&quot;&gt;CASB&lt;/a&gt;, o al modelo que quieras usando &lt;i&gt;&lt;b&gt;AI Gateway&lt;/b&gt;&lt;/i&gt; que te permite elegir el que quieras en cada &lt;i&gt;&lt;b&gt;Prompt&lt;/b&gt;&lt;/i&gt;. Esto te permite tener &lt;i&gt;&lt;b&gt;observabilidad&lt;/b&gt;&lt;/i&gt; de los &lt;i&gt;&lt;b&gt;Prompts&lt;/b&gt;&lt;/i&gt; y conectar todas la peticiones a múltiples modelos, con lo que podrías hacer &lt;i&gt;&lt;b&gt;Prompt Shadowing&lt;/b&gt;&lt;/i&gt; para &lt;i&gt;&lt;b&gt;Destilar&lt;/b&gt;&lt;/i&gt; y/o hace &lt;i&gt;&lt;b&gt;Fine-Tunning&lt;/b&gt;&lt;/i&gt; de un modelo que corras directamente en &lt;i&gt;&lt;b&gt;Cloudflare&lt;/b&gt;&lt;/i&gt;, o en tu propio servidor &lt;i&gt;&lt;b&gt;On-Prem&lt;/b&gt;&lt;/i&gt; conectado por un túnel a &lt;i&gt;&lt;b&gt;Cloudflare&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.cloudflare.com/sase/products/casb/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;950&quot; data-original-width=&quot;1710&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIqFhnsfQCo833rz0k6n88VHZajUL7j223HTEJxUQyqja2MJMKZQDe0OH30XjBkqwigp9NLo6xlNIYZ9RwCPdxcic71_-tcNlXMKVMBQq6V1JsaUKDamRpj0HK0dWAtFf_O-lYcE6HODkb7vAE1FElpqkPTy2LbNVgt5HqXunrYIhesWTMftbm/w640-h356/CASB.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: &lt;a href=&quot;https://www.cloudflare.com/sase/products/casb/&quot;&gt;Servicio de CASB (Cloud Applications Service Broker) de Cloudflare&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Con esta arquitectura, tu sistema te dará flexibilidad, no estarás &quot;&lt;i&gt;&lt;b&gt;hand-cuffed&lt;/b&gt;&lt;/i&gt;&quot; a las variaciones de precios que puedan surgir los paquetes empresariales de las compañías de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; que ofrecen &lt;i&gt;&lt;b&gt;Modelos Frontera&lt;/b&gt;&lt;/i&gt; y te asegurarás de tener siempre el conocimiento guardado en tus sistemas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Orquestación de Agentes&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Otra de las arquitecturas que puedes utilizar para reducir los costes, es decidir qué cosas vas a externalizar a agentes de terceros. En lugar de construirte toda la arquitectura, existe ya un mercado de &lt;i&gt;&lt;b&gt;Agentes AI&lt;/b&gt;&lt;/i&gt; que realizan tares con &lt;i&gt;&lt;b&gt;Prompts&lt;/b&gt;&lt;/i&gt; complejos.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://developers.cloudflare.com/agents/model-context-protocol/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1056&quot; data-original-width=&quot;1747&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0KfdBY3gxvLyMGQPsH4itPXTFMY6-WreyL4DoIvIwQ3J3bQKU0LeDPk0rqL739lB5Gm3TSOq-unToZpsDuREizfDcrGLFXQQLDepLoFCBsIxUPVx2bBP1Ul6ZNTJjZWq_CDG9qId5ccV4iu8NyoFKgI2wn6qWZKy3ZRfHO4xbAcURI_xUeTeV/w640-h386/mcp1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: &lt;a href=&quot;https://developers.cloudflare.com/agents/model-context-protocol/&quot;&gt;Controles de seguridad para un MCP Server&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Es el equivalente del uso de las &lt;i&gt;&lt;b&gt;APIs&lt;/b&gt;&lt;/i&gt; para acceder a funciones, pero delegando funciones de razonamiento complejas, y esto lo puedes hacer vía orquestación en el &lt;i&gt;&lt;b&gt;API Gateway&lt;/b&gt;&lt;/i&gt; o incluso en el &lt;i&gt;&lt;b&gt;MCP Server&lt;/b&gt;&lt;/i&gt;. Como es un tema chulo, le dedicaré otro artículo más adelante, porque este parece el futuro de la fuerza laboral de muchas empresas, y creo que merece la pena hablar de él en detalle.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Prompt Engineering&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La última de las recomendaciones, lógicamente, tiene que ver con el &lt;i&gt;&lt;b&gt;Prompt Engineering&lt;/b&gt;&lt;/i&gt;. Hacer correctamente los &lt;i&gt;&lt;b&gt;Prompts&lt;/b&gt;&lt;/i&gt;, dirigir el razonamiento al camino más corto y eficiente de la respuesta. Dar el contexto adecuado y no más ni menos. Exigir las respuestas de manera clara y concisa, y un largo número de pequeños detalles, ayudan a reducir el número de tokens empleados en la respuesta y, por tanto, los costes.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEo9OA4zrdhMLW5jeGcw3X0o0c0aycytAa2XTm3XnX2nQTJFzT4JxVRURli_rtXBNo-oJBGxsBbVcxgoK-tkV_4Kt_g218fSwvjrhWsF97QZwLIAGIwiUkXUyCsX8VYzZ3iCTi2-veFLrx6vAofr9hBoZaIm33ynaMHaP0y-wzBzK4w2sRMlMn/s1228/Prompting1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1194&quot; data-original-width=&quot;1228&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEo9OA4zrdhMLW5jeGcw3X0o0c0aycytAa2XTm3XnX2nQTJFzT4JxVRURli_rtXBNo-oJBGxsBbVcxgoK-tkV_4Kt_g218fSwvjrhWsF97QZwLIAGIwiUkXUyCsX8VYzZ3iCTi2-veFLrx6vAofr9hBoZaIm33ynaMHaP0y-wzBzK4w2sRMlMn/w640-h622/Prompting1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
      &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: Técnicas de optimización de Prompting 1&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto es el equivalente al uso de índices correctamente, diseño de bases de datos siguiente las formas normales de &lt;i&gt;&lt;b&gt;Boyce-Codd&lt;/b&gt;&lt;/i&gt;, configuración de límites y memoria, uso de vistas o &lt;i&gt;&lt;b&gt;Cubos&lt;/b&gt;&lt;/i&gt; &lt;i&gt;&lt;b&gt;OLAP&lt;/b&gt;&lt;/i&gt; en el mundo de las bases de datos, pero llevado al mundo del &lt;i&gt;&lt;b&gt;Prompting&lt;/b&gt;&lt;/i&gt; y la los modelos &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt;. Mucho por hacer aquí aún.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbhyphenhyphenhz7-Oov0NaMsXJzxVMOKff043f7O1mLqtg8pxKjrw1IfOGr1ws86jyGVY9V0fnPcAX7cXPVJikwSO9twmMaB7Cg1rgRgSV8ElV_sXhm95Xr_BbXEYTayd92gtLMu_tgcDtoPzyoa3D_WL1-QhCbkfaYPXGxBAUc0MsqOX-eHoO5sARNwHR/s1226/Prompting2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;902&quot; data-original-width=&quot;1226&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbhyphenhyphenhz7-Oov0NaMsXJzxVMOKff043f7O1mLqtg8pxKjrw1IfOGr1ws86jyGVY9V0fnPcAX7cXPVJikwSO9twmMaB7Cg1rgRgSV8ElV_sXhm95Xr_BbXEYTayd92gtLMu_tgcDtoPzyoa3D_WL1-QhCbkfaYPXGxBAUc0MsqOX-eHoO5sARNwHR/w640-h470/Prompting2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 12: Técnicas de optimización de Prompting 2&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Como podéis ver, basta con preguntarle a un modelo &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; por estas técnicas, y están bien documentadas hoy en día. Os he dejado las diez más importantes nada más, pero hay mucho juego por hacer aquí, porque no es lo mismo &lt;i&gt;&lt;b&gt;Prompting&lt;/b&gt;&lt;/i&gt; genérico, que &lt;i&gt;&lt;b&gt;Prompting&lt;/b&gt;&lt;/i&gt; para &lt;i&gt;&lt;b&gt;Desarrollo de Software&lt;/b&gt;&lt;/i&gt;, que para un sistema digital concreto.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAv2Fnhgx7kBT8855sXel-1SIKfVYQvPdljNBylCNeL-WefJqASZHjJY46C-PmI4svKYyu_hbhIyL7xV3kp28AuvMnBndsXY-WABElDzIIcMnIdIUXm4dWruuh4PpHBA7Rp3DK5dxkYiOFQRqknbA6C1aeTKG5OJkdpG22upm6MW4UqWe_vOdm/s1230/Prompting3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;848&quot; data-original-width=&quot;1230&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAv2Fnhgx7kBT8855sXel-1SIKfVYQvPdljNBylCNeL-WefJqASZHjJY46C-PmI4svKYyu_hbhIyL7xV3kp28AuvMnBndsXY-WABElDzIIcMnIdIUXm4dWruuh4PpHBA7Rp3DK5dxkYiOFQRqknbA6C1aeTKG5OJkdpG22upm6MW4UqWe_vOdm/w640-h442/Prompting3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 13: Técnicas de optimización de Prompting 3&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, esta es una disciplina muy novedosa, y las empresas están empezando a preocuparse por estos costes ahora, así que ir formándose en esta disciplina será igual de valioso a como lo fue el mundo del &lt;i&gt;&lt;b&gt;Tuning de Bases de Datos&lt;/b&gt;&lt;/i&gt; en mi época.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em; text-align: justify;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 14: &lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;, &lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;, &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;, &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt; y &lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Si te interesa la &lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los &lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;charlas&lt;/b&gt;&lt;/i&gt; que se han&amp;nbsp; escrito, citado o publicado en este &lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt; sobre este tema: &lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/como-optimizar-el-gasto-en-ia-con.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRmYv2xbQACWFWZJse4T1UCrSzD-RzREyx64tsj0C5s5AVvuaGt8Ck41n8LcZQaDjHOfIww8g8_A82nFHd1pK_omnhGmahONhBckOkH3wYWjyBFi67QsOKZxLy-chTmI0TfwzT1kDIgyWAuMuX-5Aq6XVLFMMF8C7G453iBavbLLVxfDtY8zbl/s72-w640-h358-c/IA_Costes.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-6126683941997929246</guid><pubDate>Fri, 22 May 2026 04:01:00 +0000</pubDate><atom:updated>2026-05-22T07:14:36.528+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">Cómics</category><category domain="http://www.blogger.com/atom/ns#">gaming</category><category domain="http://www.blogger.com/atom/ns#">Juegos</category><category domain="http://www.blogger.com/atom/ns#">libro</category><category domain="http://www.blogger.com/atom/ns#">Libros</category><category domain="http://www.blogger.com/atom/ns#">personal</category><title>Fire! Modern Combat Wargame con un homenaje a Arturo Pérez-Reverte en forma de miniatura</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Somos muchos los que admiramos el trabajo del maestro &lt;a href=&quot;https://mypublicinbox.com/PerezReverte&quot;&gt;Arturo Pérez-Reverte&lt;/a&gt;, y entre ellos se cuenta también el artista&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/AleixGordo&quot;&gt;Aleix Gordo&lt;/a&gt;,&amp;nbsp;que, además de la pintura y las artes plásticas, es aficionado a los &lt;i&gt;&lt;b&gt;Wargames&lt;/b&gt;&lt;/i&gt;, donde ha trabajado para construir una maravilla llamada &quot;&lt;a href=&quot;https://sen-games.com/fire-modern-combat/&quot;&gt;Fire! Modern Combat&lt;/a&gt;&quot;, para todos los amantes de los juegos de tablero.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sen-games.com/fire-modern-combat/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;419&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRtJGTGnLBOuf42oKQoVpPvJwU2QVx3i4jzDrxct65L9Gigasbpw8ESLSIAYTY8xcvK10exW9G5YszM9I5YRPMhePLVgEGanlqqn0GuRQa6Enrrntprktnd7S7Oes_STHPwyp7MzwsJIAVGBaMXuP4U9-AvpcnSGKlkDczz9v_Se7vSbf-Pcuh/w640-h336/Fire000.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://sen-games.com/fire-modern-combat/&quot;&gt;Fire! Modern Combat con un homenaje a Arturo Pérez-Reverte&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero el juego es en sí un juego, y, como muchos aficionados a la noble pasión de las figuras, maquetas y dioramas, es una obra de arte en si mismo para disfrute de la visión y la imaginación.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sen-games.com/fire-modern-combat/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1564&quot; data-original-width=&quot;2632&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglk9S4cuQVwKq5KStIopAOjfmkzaNgxLzLI3jR_pUkf3WP8fw8uybIIoHEnD8fGu15HyAkzup0KRO_910K4GMu39JcO4MDDH8jLqf_JORbvzmeDVh5xed4Eyqm9cn85NWn0j6ih-y_ns2JC3vn5I4ZFhBKhJ1chtwUjW1glQBvM7GDuvsONZxs/w640-h380/Fire31.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://sen-games.com/fire-modern-combat/&quot;&gt;Fire! Modern Combat&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En él,&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/AleixGordo&quot;&gt;Aleix Gordo&lt;/a&gt;&amp;nbsp;quiso hacerle un homenaje al maestro y construyeron &lt;a href=&quot;https://sen-games.com/producto/arturo-perez-reverte-periodista-de-guerra/&quot;&gt;unas figuras que se hacen una a una, totalmente a mano, con esa imagen tan mítica que los más jóvenes recordamos de las intervenciones en &quot;Territorio Comanche&quot; cuando su vida era ser reportero de guerra&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sen-games.com/producto/arturo-perez-reverte-periodista-de-guerra/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;954&quot; data-original-width=&quot;962&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQ87b4D3X3p48Fr-R12FXvdW__hBJzduHKWJeYjt9Wwkk8nevhepTAqSKGiXBWDyROmUaH2zrohxZLXwv1aGhkY-hxyWG7ovo2lzKtpEXsNqYwWZcEjfMeeMreH3JPpVznHlH9kiKk3xOy6wINIdzetzJd5O19yuFiQdQt49xCht52u24iWQA5/w640-h634/Fire3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://sen-games.com/producto/arturo-perez-reverte-periodista-de-guerra/&quot;&gt;Arturo Pérez-Reverte en Modern Combat hecho a mano&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esas figuras las comenzó a construir hace un par de años, y las primeras fueron, como no, para&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/PerezReverte&quot;&gt;Don Arturo Pérez-Reverte&lt;/a&gt;, que las tiene en su poder, pero ahora, si quieres, puedes conseguirlas tú también, aunque son bajo pedido y se hacen una a una, que&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/AleixGordo&quot;&gt;Aleix Gordo&lt;/a&gt;&amp;nbsp;se ocupa de hacerlas con cario y detalle todas y cada una de ellas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sen-games.com/producto/pack-arturo-perez-reverte-enviado-especial/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1482&quot; data-original-width=&quot;2352&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgf-0d5VIiJD9M9T1whEPyOuw7cm6yDqnH7tEaZcjM8eHnEo8OvSQs0ZA5KH1ERDDbxlqxsouJ869eY3Sj1KW_JRigvpAJl6g_-2yBmySWFpgp7wt8NWCiB8cv577MOdsfeSD7nh7jqvGTLeM13Lm8ZSqQdfe82RMn4DWfSqA0o5zGHYWbcHvd/w640-h404/Fire44.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://sen-games.com/producto/pack-arturo-perez-reverte-enviado-especial/&quot;&gt;Enviado Especial + Pack muñecos hechos a mano&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Además con la aparición del libro de &lt;a href=&quot;https://amzn.to/4wFUwOm&quot;&gt;Enviado Especial&lt;/a&gt;, puedes comprarte este libro y enviarlo para regalo junto con las figuras del equipo de reporteros, que no sólo está &lt;a href=&quot;https://mypublicinbox.com/PerezReverte&quot;&gt;Don Arturo Pérez-Reverte&lt;/a&gt;, sino su compañero con la cámara de &lt;i&gt;&lt;b&gt;TVE&lt;/b&gt;&lt;/i&gt; al hombro, &lt;i&gt;&lt;b&gt;José Luis Márquez,&lt;/b&gt;&lt;/i&gt; que había que enfocarlo y encuadrarlo para que todos lo viéramos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/PerezReverte&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;673&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxs1KXd3CntmdkgLeDgLXlefmvIhqT5-ANzurGdy0HJYLC3gThBi3meC_Twmm28Orh7nEE25hlEHhAt0Y6pzrNg5vHSr-ciD7VQeMT374u3SZ5ejA4Y2IRkcCppq2dsBS5KkoC/w640-h456/PerezReverte.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://mypublicinbox.com/PerezReverte&quot;&gt;Contactar con Arturo Pérez-Reverte&lt;/a&gt; en &lt;a href=&quot;https://mypublicinbox.com/&quot;&gt;MyPublicInbox&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En el vídeo siguiente tienes un podcast con la presentación y la explicación del proceso completo, así como los detalles del juego y las figuras. Para que disfrutes un poco más de todo este juego y te metas de lleno.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;
  &lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;266&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/1g4TYG86dWE?si=r7y_29LGeI8avMmJ&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://www.youtube.com/live/1g4TYG86dWE&quot;&gt;Miniatura de Arturo-Pérez Reverte en Fire! Modern Combat Wargame&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El juego, también ha sacado un &lt;a href=&quot;https://sen-games.com/producto/caja-de-peloton-ejercito-tierra-legion-espanol/&quot;&gt;Pelotón del Ejercito de Tierra de la Legión Española&lt;/a&gt;, recientemente, así que os lo dejo por aquí por si sois aficionados a las maquetas y os apetece tener este juego con esta maravilla de trabajo hecho a mano.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sen-games.com/producto/caja-de-peloton-ejercito-tierra-legion-espanol/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1092&quot; data-original-width=&quot;1489&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3zmtvh_DHx2OP8qymwdB7u7Oxfcum3OLSagbYtu27W1SUeGNL8_ies1EviX_B0_LsScc5foUZ9Be_-42hME9vzNTfA2IRbImLG-lhsHc6tVywdyhv77Jhn3mWJ2GN_jlxD-ipWPSpuo5_GMfDOAaGvELBF4dtzjbD2Ca9KbFZx-lN2hMRZ78g/w640-h470/Fire2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://sen-games.com/producto/caja-de-peloton-ejercito-tierra-legion-espanol/&quot;&gt;Pelotón Ejercito de Tierra Legión Española&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://sen-games.com/producto/caja-de-peloton-ejercito-tierra-legion-espanol/&quot;&gt;para Fire! Modern Combat&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y si quieres contactar con&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/AleixGordo&quot;&gt;Aleix Gordo&lt;/a&gt;, para pedirle cualquier cosa, o comentar con él cualquiera&amp;nbsp; petición especial, puedes hacerlo a través de &lt;a href=&quot;https://www.mypublicinbox.com/AleixGordo&quot;&gt;su buzón público en MyPublicInbox&lt;/a&gt;.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/AleixGordo&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1590&quot; data-original-width=&quot;1920&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR4TuhC4-YytFueQwRDYDE9HMdLpZyH2M1whtQt9k-qJLSQT3Yp9PqUwxHZMBjR8fvMfw60VmN5F_7ob8pJGGjvuRLA5faFd3BZgM6owRFnbfdNZdQ5bKDJ2e-GB5bUJAqYBQZmnEC9IKafHE6ylOXYrjrKr_D_3VjtEg9AkNWXum0eV04M2r6/w640-h530/AleixGordo.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://www.mypublicinbox.com/AleixGordo&quot;&gt;Contactar con Aleix Gordo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Nada más, que si eres aficionado a este arte, a estos juegos, y quieres apoyar a un artista que dedica el cariño y su pasión, pues aquí tienes uno de esos juguetes que tanto nos gustan a los &quot;&lt;i&gt;&lt;b&gt;niños y niñas grandes&lt;/b&gt;&lt;/i&gt;&quot;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sen-games.com/fire-modern-combat/preventas/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1422&quot; data-original-width=&quot;2834&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1ZMmH1jKkuUAfN30CqHle7ECSHqBeaM0kUWnk5jGhiWUtt08J9xh-LXyfUj62fig38FYpdWBofxhxnrtrgqk3ygaGmxY0WVCG6xBkeqgI7AZczORSMsNlshUsK7s7r_RC9_hlln1ntHBOlGaxYBs-ZkZqojLZxdnUcToTEKyvhVnXzajR6KF5/w640-h322/FireREverte.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: &lt;a href=&quot;https://sen-games.com/fire-modern-combat/preventas/&quot;&gt;Preventa de los reporteros de guerra de Fire!&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;No te lo he dicho, pero la preventa está abierta solo unos días... Pero espera, que aún ahí más. Esto es un juego, y los periodistas no pegan tiros - al menos en principio - pero igualmente lo ponen en riesgo. Su misión es hacer las crónicas y salir vivos, y eso tiene &lt;a href=&quot;https://sen-games.com/fire-modern-combat/preventas/&quot;&gt;sus propias reglas&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sen-games.com/fire-modern-combat/preventas/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1422&quot; data-original-width=&quot;2320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjf0MXJkYe4W148SNrBZrvMgo0hG6fET5hzc4sYWwddSIUyqEjznRMQrUu4hWZA3JlFfG4k4w58DSKvkJoJpdq2amPW1HdNvb22FTyGL1m2E-pRgq04oB7e5svUwdu_zfQ4_qTsjlqlGJjwIcbcrxOqI_KjlKGgQq3fE3JCeAb5C7gIDok3clD9/w640-h392/fire_reglas.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: &lt;a href=&quot;https://sen-games.com/fire-modern-combat/preventas/&quot;&gt;Reglas para periodistas en Fire!&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Así que, por primera vez en un juego de estas características, los reporteros tienen su propia expansión en el juego, y sus propias reglas para moverse por el tablero. Su propia misión. Su propio éxito y fracaso. Mola todo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sen-games.com/fire-modern-combat/recursos/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;2098&quot; data-original-width=&quot;1468&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia6_svdhbZ6HRwidQTfSxrxEaQUIN2hQq6yq9ILswpkpwvdcIgDiSrfPoeqA5_XQwc8l9RPpc4xk5PSMcJduwAzM0xlapuHP2fZi7Wp_WPUcHdGvJPfk65u32PItwiziatNT7uSGe3MJmTyXqKxWK67oq8iV6-eKo-GIupWbq7gY9GTSyFA0Yk/w448-h640/Fire_Scenarios.jpg&quot; width=&quot;448&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: &lt;a href=&quot;https://sen-games.com/fire-modern-combat/recursos/&quot;&gt;Recursos - Scenarios&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En la web, tienes además, en la &lt;a href=&quot;https://sen-games.com/fire-modern-combat/recursos/&quot;&gt;Sección Recursos&lt;/a&gt;, las guías, los escenarios de&amp;nbsp; campaña &lt;a href=&quot;https://sen-games.com/fire-modern-combat/recursos/&quot;&gt;para descargar en PDF&lt;/a&gt; y ver cómo es el juego y cómo debes proceder, las armas, los pelotones, y misiones en &lt;i&gt;&lt;b&gt;África, Europa y Oriente Medio&lt;/b&gt;&lt;/i&gt;. Una pasada.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/fire-modern-combat-con-un-homenaje.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRtJGTGnLBOuf42oKQoVpPvJwU2QVx3i4jzDrxct65L9Gigasbpw8ESLSIAYTY8xcvK10exW9G5YszM9I5YRPMhePLVgEGanlqqn0GuRQa6Enrrntprktnd7S7Oes_STHPwyp7MzwsJIAVGBaMXuP4U9-AvpcnSGKlkDczz9v_Se7vSbf-Pcuh/s72-w640-h336-c/Fire000.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-1997897225074483423</guid><pubDate>Thu, 21 May 2026 04:02:00 +0000</pubDate><atom:updated>2026-05-21T10:35:16.033+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">antifraude</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">frade</category><category domain="http://www.blogger.com/atom/ns#">fraud</category><category domain="http://www.blogger.com/atom/ns#">fraude online</category><category domain="http://www.blogger.com/atom/ns#">personal</category><title>FEDEX &amp; Eurosender Portugal: La historia de un servicio &quot;Fraudulento&quot; que se convirtió en una pesadilla #Fedex #Eurosender</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;Hoy os quiero contar una historia de mala gestión empresarial que hizo que &lt;a href=&quot;https://www.fedex.com/&quot;&gt;FEDEX&lt;/a&gt; y su partner en Portugal llamado &lt;a href=&quot;https://www.eurosender.com/&quot;&gt;EUROSENDER&lt;/a&gt; nos metieran en un lío del que no hemos podido salir aún. Sin solución, con mala gestión en la preventa, en la gestión de las incidencias y en la toma de soluciones. Todo por no tener en el Siglo XXI un sistema que no permita hacer algo que es totalmente engañoso, que es emitir facturas por un servicio que no van a poder ejecutar, cobrar facturas por un servicio que no van a dar, y meter a los clientes en problemas.&lt;/div&gt;
  &lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkZZlurZrpWh1Edww_Qxcg2d_431n2otH7tuCwBOThxkll1oONh7_0ZcnXhCemOGsvlYlSvB-SRjQemqRqNjZLFlGrX_kHe04MET8lE6K07HpDnwYF7xRIdeyqyYGK9juX30SnvYc4SQRSrlMR-HANq8jx7uZoFk6nCmMM7uVCtvxNTsX-UcT_/s800/FEDEX_ES.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;583&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkZZlurZrpWh1Edww_Qxcg2d_431n2otH7tuCwBOThxkll1oONh7_0ZcnXhCemOGsvlYlSvB-SRjQemqRqNjZLFlGrX_kHe04MET8lE6K07HpDnwYF7xRIdeyqyYGK9juX30SnvYc4SQRSrlMR-HANq8jx7uZoFk6nCmMM7uVCtvxNTsX-UcT_/w640-h466/FEDEX_ES.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;FEDEX &amp;amp; Eurosender Portugal: La historia de un servicio&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&quot;Fraudulento&quot; que se convirtió en una pesadilla #Fedex #Eurosender&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Si &lt;i&gt;&lt;b&gt;FEDEX&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;EUROSENDER Portugal&lt;/b&gt;&lt;/i&gt; tuvieran un sistema informático que no permitiera emitir facturas por servicios que no van a poder ejecutar, los clientes no acabarían en este problema, pero sobre todo, no emitirían facturas engañosas.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;u&gt;Resumen sencillo&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;Dejadme que os lo explique, imagínate que tu vas a una empresa de envío de paquetes, y le dices que quieres enviar seis botellas de vino. El técnico de la empresa te dice que no hay ningún problema, que escribas lo que quieres enviar para hacerte la factura. Tú escribes exactamente lo que has dicho, que es que quieres enviar seis botellas de vino. Entonces el técnico de la empresa te hace una factura proforma después de leer lo que quieres donde te da el precio de venta de las seis botellas de vino. Pagas la factura y vienen, empaquetan las botellas, pones en la caja que es vino y te quedas tan contento porque el regalo de navidad que vas a hacer a tus compañeros va a gustarles.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;Pues bien, resulta que luego la empresa te dice que no pueden enviar vino, que lo pone en sus términos y condiciones y que tienes que llevarte tu paquete. Pero claro, para poder llevarte tu paquete a casa tienes que pagar - además del transporte que ya has pagado -, un servicio de un “broker”, más 10 € por cada día que estén almacenando en la aduana las botellas que has enviado. Eso sí, además, no sabes ni te dicen cuándo es la fecha exacta en la que el paquete ha llegado.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;Esa es la historia en la que un amigo y yo estamos metidos con la empresa &lt;i&gt;&lt;b&gt;FEDEX&lt;/b&gt;&lt;/i&gt; y su partner &lt;i&gt;&lt;b&gt;EUROSENDER Portugal&lt;/b&gt;&lt;/i&gt;, y que comparto con vosotros para que evitéis que os pasen estos problemas nunca, que son poco divertidos.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Esto que os he contado en resumen, os lo voy a contar ahora con fechas, facturas y conversaciones para que veáis como funcionan estas empresas, y por supuesto, para ver si consigo que me devuelvan mi paquete con mis botellas de vino, y ya que estamos, a ver si logro sensibilizar a algún ejecutivo de FEDEX o del regulador portugués para evitar que esto pueda volver a darse.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;u&gt;Enviar un regalo de vino a los compañeros de Londres&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;Todo comenzó el día de Reyes Magos, donde le pedí a mi compañero que me ayudara con ello. Yo había enviado varias botellas individuales desde España a Amsterdam, Bélgica y Alemania, y no había tenido ningún problema, pero para enviarlas desde Portugal a Reino Unido elegimos FEDEX y su empresa asociada EUROSENDER.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;Primero llamamos por teléfono y nos dijeron que no había problema, que podían hacer el envío, que rellenáramos los datos por la web y ellos se encargaban de todo. De venir a recogerlo y entregarlo, con la GARANTIA FEDEX. Así que así hicimos. Rellenamos los datos y pusimos la cláusula, como se puede ver en esta imagen de la Factura Proforma del 6 de Enero “Sí, certificamos que la información es correcta”. Como se puede ver, pone claro en el concepto que es vino.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsY4rVsDPL57i4A45Ga7iMghHpdeP6hwjyIV3CYSIkFO-q-aS9XCSok4kqe5R8sRPfYz8vYel-xjVPmbUNgFnL5fMJ-Vfx2Q-BvWApBgRu4OCibsupNI_1996v_gmmbYzKLbI3LEaX33OrfEhpHBlx5U87FQA-aPNzqeQDyUlXYyeI8ic-Pz8d/s1704/factura1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1704&quot; data-original-width=&quot;1422&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsY4rVsDPL57i4A45Ga7iMghHpdeP6hwjyIV3CYSIkFO-q-aS9XCSok4kqe5R8sRPfYz8vYel-xjVPmbUNgFnL5fMJ-Vfx2Q-BvWApBgRu4OCibsupNI_1996v_gmmbYzKLbI3LEaX33OrfEhpHBlx5U87FQA-aPNzqeQDyUlXYyeI8ic-Pz8d/w534-h640/factura1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 2: Factura Proforma&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;Nadie está engañando a nadie. Es un servicio que, si tiene algún problema para entrar en Reino Unido o para salir de Portugal, la empresa puede decirlo fácilmente. Pero si encima es que no envían esos productos, pues lo detectan y cancelan el pedido. Así de sencillo. Pero no, ellos revisaron la factura, y felices y contentos nos enviaron la Factura asociada para que le pagáramos el dinero.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhu3K1p1C2NPdbuUzN0tj-OA2zaZieTb239qvs3sYiZmu-i_8z1REJab-JGOOOP4ppFpxqupps9RRpck7fYDOJeqvlSHqaXFUPZ7oexiiF4Hxrab7FzPhecFkQf9aVzVzzBEzLAZntMJF9OtBfkNUM3A421VbR1QEgAYfgZLgEBu9kqMVaQk35c/s1592/Factura2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1514&quot; data-original-width=&quot;1592&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhu3K1p1C2NPdbuUzN0tj-OA2zaZieTb239qvs3sYiZmu-i_8z1REJab-JGOOOP4ppFpxqupps9RRpck7fYDOJeqvlSHqaXFUPZ7oexiiF4Hxrab7FzPhecFkQf9aVzVzzBEzLAZntMJF9OtBfkNUM3A421VbR1QEgAYfgZLgEBu9kqMVaQk35c/w640-h608/Factura2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 3: Factura pagada por el servicio que referencia.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;Como se puede ver en la Factura, ellos están facturando por enviar el Código de Referencia: 734836-26 para enviar, como se puede apreciar, de Portugal a Gran Bretaña. Es decir, están facturando por enviar el WINE desde PT a GB. Todo correcto, que es lo que queríamos hacer.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;Comienza la pesadilla&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;Hasta cobrar por el servicio todo fueron facilidades. Pero el día 23 de Enero, más de dos semanas después, comenzó el peor servicio al cliente que he visto nunca, con un mensaje que decía que el paquete supuestamente iba a llegar a Portugal y teníamos que hacer un proceso de “Clearance” de la mercancía.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDKpeMHoHroOFHP9vopTWhR_2MqHKtT57RagDnSvKYgynrM70tfuHnSOrA-Ew4QTdtD7Nx6U_YkOeHJA8VOsQExG5VEraO05YPswWdHBF6xtgIQF1Jr6pred8U1All6ZG36A7dO4GTwzZtD3iDt5llaMh76jmwMWkWMYopB6MFmn5ejwgoq-8E/s1780/soporte1_1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1160&quot; data-original-width=&quot;1780&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDKpeMHoHroOFHP9vopTWhR_2MqHKtT57RagDnSvKYgynrM70tfuHnSOrA-Ew4QTdtD7Nx6U_YkOeHJA8VOsQExG5VEraO05YPswWdHBF6xtgIQF1Jr6pred8U1All6ZG36A7dO4GTwzZtD3iDt5llaMh76jmwMWkWMYopB6MFmn5ejwgoq-8E/w640-h418/soporte1_1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1018&quot; data-original-width=&quot;1632&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmxBSQtO9LSbS-_ySeqHU7sor8oHBWlroj0nArbvOYLomwfNvkwOQU4hdqEcIt-V7_Ju4zUatew2ilJSSd2UGTgoPc_Qcied19um-TT7y3ViRaS41hjcF1efiBcnYgvzQ9dFE7RqFjkToOSI7x0jxeryuZPWPMzRenPpfmFTVrOIPqEC0BIc9f/w640-h400/soporte1_2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 4: Mensaje de FedEx—que a la larga viene de Eurosender.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;Como podéis ver, mi amigo recibe un mensaje en el que dice que la mercancía viene a Portugal, y que para sacarla que hay que pagar impuestos por meter alcohol en Portugal y costes de Gestión (Duties) y listo.&amp;nbsp; En esa comunicación, ademas, nos dan la resolución de Reino Unido, donde como podéis ver pone que es VINO y que hay que devolverlo al origen.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzEZ8Oar3MzA8B_1k12b2PO9phKGb2TjpyXXFhX4oyIQW91bF6YMwOIFuIpRLmygQw-PN0Cu-QhtWMirMv7KONJVZiA91W3DM8vbiebjjenTEAIYdlAW9ggAcKUNdNGODYC1EvYRXZXN8SBI-5KeBy4QGR7ZoLvYa4nm27crlU604D88QkXgc2/s1878/factura3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1878&quot; data-original-width=&quot;1618&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzEZ8Oar3MzA8B_1k12b2PO9phKGb2TjpyXXFhX4oyIQW91bF6YMwOIFuIpRLmygQw-PN0Cu-QhtWMirMv7KONJVZiA91W3DM8vbiebjjenTEAIYdlAW9ggAcKUNdNGODYC1EvYRXZXN8SBI-5KeBy4QGR7ZoLvYa4nm27crlU604D88QkXgc2/w552-h640/factura3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 5: UK Border Report de 22 de Enero&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;Es decir, que resulta que no se puede enviar vino sin hacer un proceso de exportación especial, incluso si es para regalo. Perfecto. Nadie nos había dicho nada, que es lo que esperamos de FEDEX, siendo líder mundial en envío de paquetes. Después de una semana sin tener todos los detalles claros, pido por favor que me expliquen el proceso paso por paso. Algo que deberían haber hecho antes de enviar el paquete en primera vez.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;u&gt;El peor servicio de soporte a clientes que he visto jamás: FEDEX Portugal&lt;/u&gt;&lt;/b&gt;&amp;nbsp;&amp;nbsp;&lt;br /&gt;&lt;br /&gt;Como consecuencia de esto, nos dicen que tenemos que pagar, pero no nos aclaran cuanto. Y, sobre todo, no saben decirnos cuando la mercancía está en Portugal de vuelta. De hecho, la conversación es tan poco clara, que nosotros no sabemos si al pagar lo van a enviar a GB o no, pero tampoco sabemos si ha regresado o no, así que nos dicen que no está aquí.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrh4GGqhI2qJf2szgc8_DNrqrQsbZfRSFGaG9IFTb_9EuPlc5RxuIl1T5xShYlwQyLQAQFMp-F4BhgZ2sCQWp7lgnh9EUmOBlI06ee-1ZouIxKkEX2UpZyuX2DXVlnjl7bBeelSWbiokCCJv1d_NigQtz_kFUa913a2jDrgIDC1kirVymL918g/s994/Soporte2.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;436&quot; data-original-width=&quot;994&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrh4GGqhI2qJf2szgc8_DNrqrQsbZfRSFGaG9IFTb_9EuPlc5RxuIl1T5xShYlwQyLQAQFMp-F4BhgZ2sCQWp7lgnh9EUmOBlI06ee-1ZouIxKkEX2UpZyuX2DXVlnjl7bBeelSWbiokCCJv1d_NigQtz_kFUa913a2jDrgIDC1kirVymL918g/w640-h280/Soporte2.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 6: 23 de Enero, la mercancía no está aquí.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;Cuando decimos que no vamos a pagar si no clarificaban el proceso, para saber si es que lo van a enviar o no, nos amenazan con “devolverlo”. ¿A donde? Se supone que nosotros somos el lugar donde lo han devuelto, y lo que queremos es que nos den el paquete y olvidarnos de este problema.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuCnb8uUov3wRBjGGbnHPT8mSWBKLZyBlc-2uN0FKqwkOLFkDu3BygRaGPKl5sP_-Jyp_u3nzNT4jkZ5yrYkWXom4v15OAbQLfcaflQjWsvl2kzHdOEh66jg6Job9rJ9-erSnjmVwyEJY7qPn4uX3sRW6ObUfHNop8c17GS4IOj4B_DNYXTCq4/s1208/Soporte4.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;1208&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuCnb8uUov3wRBjGGbnHPT8mSWBKLZyBlc-2uN0FKqwkOLFkDu3BygRaGPKl5sP_-Jyp_u3nzNT4jkZ5yrYkWXom4v15OAbQLfcaflQjWsvl2kzHdOEh66jg6Job9rJ9-erSnjmVwyEJY7qPn4uX3sRW6ObUfHNop8c17GS4IOj4B_DNYXTCq4/w640-h236/Soporte4.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Figura 7: Caos en el soporte. Una semana pidiendo claridad en el proceso.&lt;br /&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;Cuando le digo que no entiendo, que lo que me está diciendo no tiene ningún sentido, y que por favor, me explique que está pasando, me contesta muy borde que “parece que estoy muy interesado en saber todo el proceso”, y que falta solo la declaración, para hacer un proceso de Clearance y ya tendría mi paquete de vuelta.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhq71d5BWAkSktGQLeHBdIIMtJ4iOrpeKvp__Jp8HeuzVARLhD5HZ6Kdyhrrh3jo8oSuWud6717NlVBE1UoYWbPL_BtRQkhCC9O7JXtOGEaCA737QnsYOF32jPwDDvbjYbA9PrvAhC5KqrAK57T6W19cech_oD4typpSePlS7x1qKmK8pbNz16A/s1190/Soporte3.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;400&quot; data-original-width=&quot;1190&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhq71d5BWAkSktGQLeHBdIIMtJ4iOrpeKvp__Jp8HeuzVARLhD5HZ6Kdyhrrh3jo8oSuWud6717NlVBE1UoYWbPL_BtRQkhCC9O7JXtOGEaCA737QnsYOF32jPwDDvbjYbA9PrvAhC5KqrAK57T6W19cech_oD4typpSePlS7x1qKmK8pbNz16A/w640-h216/Soporte3.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 8:&amp;nbsp;&lt;/i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Después de una semana, nos amenazan con devolver un paquete que no ha llegado aún a Portugal a donde se supone que nosotros queremos enviarlo. Sin sentido alguno.&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;Al final, hacemos la declaración que nos piden - que es un word firmado que dice que tiene vino y que no es una transacción comercial - , pensando que con eso íbamos a poder o bien enviarlo, o devolverlo, pero no iba a ser así de sencillo, como os podéis imaginar.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6LoCO7mJszlGpr0leWtSTcV-kQ_XIaG1fX2xwt7fqetWd-g5owEKgC1D7eVooYCLISX8fibXVc5IZ5ZXRjMgmTRI03hSOEbLtl-GhSNFIImZQlC9An3-af-Rj-D_1uZd8NgtvzcAA_P7QsIaqdrzueV2kCz43sHjQ4_MlD-TZjOf2rT1meiFk/s1392/Declaracion.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1392&quot; data-original-width=&quot;1258&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6LoCO7mJszlGpr0leWtSTcV-kQ_XIaG1fX2xwt7fqetWd-g5owEKgC1D7eVooYCLISX8fibXVc5IZ5ZXRjMgmTRI03hSOEbLtl-GhSNFIImZQlC9An3-af-Rj-D_1uZd8NgtvzcAA_P7QsIaqdrzueV2kCz43sHjQ4_MlD-TZjOf2rT1meiFk/w578-h640/Declaracion.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 9: Declaración enviada el 29 de Enero&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;Después de eso, el &lt;b&gt;&lt;u&gt;11 de Febrero&lt;/u&gt;&lt;/b&gt; le preguntamos a nuestra “Broker” de FEDEX, y nos dice, que no tiene ni idea de cuándo va a llegar nuestro paquete, después de que el 29 de Enero le enviáramos la declaración que nos pidió.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9Q1Oh_Z39dmxGYg-owmzkcKF36Vw3eVo4_AvjE8enqq19OKMHonNIsUT97ny6PybZkWh9JQ7PuuQmzTBiwlDav-aHuqyxEwGn3sgWvMpbbd_Cky03457wJe8MKKJMPkt17XntveIWuYFXAHJrRzzFhWhqo6QMpTBYGaEkt7FKHyc1-h5rhfeX/s1340/soporte6.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1274&quot; data-original-width=&quot;1340&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9Q1Oh_Z39dmxGYg-owmzkcKF36Vw3eVo4_AvjE8enqq19OKMHonNIsUT97ny6PybZkWh9JQ7PuuQmzTBiwlDav-aHuqyxEwGn3sgWvMpbbd_Cky03457wJe8MKKJMPkt17XntveIWuYFXAHJrRzzFhWhqo6QMpTBYGaEkt7FKHyc1-h5rhfeX/w640-h608/soporte6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 10: No forecast des nuestra FEDEX Clearance Broker-Associate&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;De repente, el día 19 de Febrero nos llega un mensaje de FEDEX UK que dice que el deadline para devolver la mercancía que ellos han enviado de GB a PT es el día 19 de Febrero, es decir, el día que recibimos el mensaje.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUOAtSbbCopRPguzKx5g7m8N47n_TKlj0fr8Gob1qLq4MbkHgFnUZKzEhFtiL0pVxnEx4PCn1kGjyoqCSf1n6SwqTrwwXh0INGavszZGz20W6HriKuFpS8wGH3L7kDHGY383RqNJXIedRQgfha7F7aEHNvthahfm8PTJ73ir1j_AL1pualNDCb/s1382/Soporte7.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1382&quot; data-original-width=&quot;1210&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUOAtSbbCopRPguzKx5g7m8N47n_TKlj0fr8Gob1qLq4MbkHgFnUZKzEhFtiL0pVxnEx4PCn1kGjyoqCSf1n6SwqTrwwXh0INGavszZGz20W6HriKuFpS8wGH3L7kDHGY383RqNJXIedRQgfha7F7aEHNvthahfm8PTJ73ir1j_AL1pualNDCb/w560-h640/Soporte7.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 11: FedEx UK. Que lo devuelven a GB que es el destino. Sin sentido.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;Pero lo más divertido, es que el día siguiente, el día 20 de Febrero, recibimos el mensaje de nuestra Broker de FEDEX diciéndonos que necesitamos contratar un Broker.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjB3C8H0kAC8nC6NANzf3PmxKAbfyjJsGg1jeadiPQ2phzTB1gNakaiNPR4u0w4dvrByh7viMvnXtaT3p3jJaeiPWrmjj4u8q8H5H-Agsvxz9CeKq4rB_0NxIlMP_-e6myhfxWFl7cLjfCsNQf0etYF51ufP85dE0GK4kTm-e02JKBtBBH1KkQx/s1238/Soporte8.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;836&quot; data-original-width=&quot;1238&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjB3C8H0kAC8nC6NANzf3PmxKAbfyjJsGg1jeadiPQ2phzTB1gNakaiNPR4u0w4dvrByh7viMvnXtaT3p3jJaeiPWrmjj4u8q8H5H-Agsvxz9CeKq4rB_0NxIlMP_-e6myhfxWFl7cLjfCsNQf0etYF51ufP85dE0GK4kTm-e02JKBtBBH1KkQx/w640-h432/Soporte8.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 12: Necesitas un broker.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;A lo que sorprendido le contesto que nosotros pensábamos que ella era nuestra Broker, como pone en la firma de todas las comunicaciones desde el minuto uno que hemos tenido con ella.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5ivkB3UubGV1SlB8Wzmtk9ilbFQq_pGHZzjiR1_gJy2ewNsm7oXPq-Tsb0LhThTIt_Y0ew9yK2PG3DJQrOGHdvqAhwBX2EjrPtXr6NRaYaOnMw1SWxYDBjQta_a8JN3ZJuObT94HgJrmb0J57EZr8YTnGP4M6zzlKnE0GrOPyF9PRfXdmh0Wy/s826/Soporte9.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;294&quot; data-original-width=&quot;826&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5ivkB3UubGV1SlB8Wzmtk9ilbFQq_pGHZzjiR1_gJy2ewNsm7oXPq-Tsb0LhThTIt_Y0ew9yK2PG3DJQrOGHdvqAhwBX2EjrPtXr6NRaYaOnMw1SWxYDBjQta_a8JN3ZJuObT94HgJrmb0J57EZr8YTnGP4M6zzlKnE0GrOPyF9PRfXdmh0Wy/w640-h228/Soporte9.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 13: Yo pensé que tú eras nuestro broker.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;div align=&quot;justify&quot;&gt;Pero no, ella me dice que FEDEX no procesa esa mercancía, para la que nos han cobrado, y que es para lo único que contactamos con ellos. Para más sorpresa, esta persona además trabaja en el partner a veces nos contestaba desde EUROSENDER.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia4cIXOIDDw0AMuqmP0gUGpxn8qq62s5qOfF8QYp-3j8RLjjOd6JlXAc7WvK47Wv7xuFXRkpRO1fwtyGvhiY8ZLvE0jz97GkugquQnkRXtFc-sOpApshnQIhu7_APxMSgdOZhFreGQxz2wUVG-YhCRbTnOYbIxar8jaW9WBz3nOJAyFitj_MuQ/s752/Soporte12.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;236&quot; data-original-width=&quot;752&quot; height=&quot;125&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia4cIXOIDDw0AMuqmP0gUGpxn8qq62s5qOfF8QYp-3j8RLjjOd6JlXAc7WvK47Wv7xuFXRkpRO1fwtyGvhiY8ZLvE0jz97GkugquQnkRXtFc-sOpApshnQIhu7_APxMSgdOZhFreGQxz2wUVG-YhCRbTnOYbIxar8jaW9WBz3nOJAyFitj_MuQ/w400-h125/Soporte12.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 14: FEDEX PT &amp;amp; Eurosender PT&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;Así que nada, en lugar de un broker he contratado a una abogada, y estoy pidiendo que nos devuelvan el paquete y el dinero, para lo que nos han contestado, por un lado, que iban a intentar conseguirlo, y por el otro que no piensan devolvernos ni el paquete ni el dinero hasta que no contratemos un Broker.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWCP-EADBMOQTnaE3s-4KSFTArtEmicvwoLfSXJg4z3ub5GlrKSxIP0t88-7MsVfxrMxcZ1AOMyir_LNQtqw6kU5SQPdbmonWGN-OzHP9H0-US1g4Z0faWhOi5UCqAnsHa_18JyCcm2QV6HplAYKPer1X2QoyxVh3PQTRuZ0gP0hbuSfhSOF7V/s1532/soporte14.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1308&quot; data-original-width=&quot;1532&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWCP-EADBMOQTnaE3s-4KSFTArtEmicvwoLfSXJg4z3ub5GlrKSxIP0t88-7MsVfxrMxcZ1AOMyir_LNQtqw6kU5SQPdbmonWGN-OzHP9H0-US1g4Z0faWhOi5UCqAnsHa_18JyCcm2QV6HplAYKPer1X2QoyxVh3PQTRuZ0gP0hbuSfhSOF7V/w640-h546/soporte14.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 15: El 28 de Abril, después de contratar un abogado.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Así que el paquete ahora debe estar esperando el Clearance de UK, para ver si entra o lo devuelven a su origen, que es Portugal, así que puede que esté viajando a la eternidad, entre Lisboa y Londres, por culpara de una falta de profesionalidad infinita y de un sistema de facturación engañoso que les permite cobrar por servicios que no van a hacer.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLeHvfbdBGAZLqfnC_wL8UmMCL99TIb6SvXXXa_gmzmrSkrWXViiP4-N2J4KWiiGzuHbqXCbM1aKHdi-pO26XLuGEJxmXgr1fleuDu0w9NJ7YFEF_ERb3JGmR2HiXrlDG_TZAXOyCb6a8pWyEDBxLQtGGqhvmMoawOMU2beK6wRCX8tKs76Zj0/s1590/soporte16.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1590&quot; data-original-width=&quot;1398&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLeHvfbdBGAZLqfnC_wL8UmMCL99TIb6SvXXXa_gmzmrSkrWXViiP4-N2J4KWiiGzuHbqXCbM1aKHdi-pO26XLuGEJxmXgr1fleuDu0w9NJ7YFEF_ERb3JGmR2HiXrlDG_TZAXOyCb6a8pWyEDBxLQtGGqhvmMoawOMU2beK6wRCX8tKs76Zj0/w562-h640/soporte16.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 16: La culpa de todo la tiene este vino.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;Os seguiré informando de esto, porque voy a seguir con esto hasta ver dónde da de sí, que como os imaginaréis, los 200 € que cuestan las botellas y el envío no es tan importante llegado este caos, sino saber si la ley permite a una empresa tener un sistema que factura por servicios que no va a ofrecer y cobrar por ello. Os seguiré contando.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br style=&quot;text-align: left;&quot; /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/fedex-eurosender-portugal-la-historia.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkZZlurZrpWh1Edww_Qxcg2d_431n2otH7tuCwBOThxkll1oONh7_0ZcnXhCemOGsvlYlSvB-SRjQemqRqNjZLFlGrX_kHe04MET8lE6K07HpDnwYF7xRIdeyqyYGK9juX30SnvYc4SQRSrlMR-HANq8jx7uZoFk6nCmMM7uVCtvxNTsX-UcT_/s72-w640-h466-c/FEDEX_ES.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-1222249993986858261</guid><pubDate>Thu, 21 May 2026 04:01:00 +0000</pubDate><atom:updated>2026-05-21T10:33:16.490+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">antifraude</category><category domain="http://www.blogger.com/atom/ns#">fraud</category><category domain="http://www.blogger.com/atom/ns#">fraude</category><category domain="http://www.blogger.com/atom/ns#">fraude online</category><category domain="http://www.blogger.com/atom/ns#">personal</category><title>FEDEX &amp; Eurosender Portugal: The Story of a &quot;Fraudulent&quot; Service that became a Nightmare #FEDEX #Eurosender</title><description>&lt;div align=&quot;justify&quot;&gt;Today I want to tell you a story of corporate mismanagement that caused &lt;a href=&quot;https://www.fedex.com/&quot;&gt;FedEx&lt;/a&gt; and their partner in Portugal, called &lt;a href=&quot;https://www.eurosender.com/&quot;&gt;Eurosender&lt;/a&gt;, to drag us into a mess we haven&#39;t been able to get out of yet. No solution, poor management in pre-sales, poor handling of incidents, and poor decision-making. All of this because in the 21st century they don&#39;t have a system that prevents something completely missleaading: issuing invoices for a service they cannot execute, collecting payments for a service they won&#39;t provide, and getting clients into trouble.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR79dG8vvYn9uvZEnk9kvhjLMiQuZC1GKj9g3QuGbTzS8KF4P7wWO8Rw1Z7pnIfpHi0mRfpUAb2PBusYsDv3oz50EKeE6bdXPOoS_3VBul-PnRfoLpTgqDy9Xtk1mL70zf7-E8-S6Dijb-NDw66R2R7Z0T8ED6VJPm0Fnrp0QvtFXDajnIFMa2/s800/fedex0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;583&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR79dG8vvYn9uvZEnk9kvhjLMiQuZC1GKj9g3QuGbTzS8KF4P7wWO8Rw1Z7pnIfpHi0mRfpUAb2PBusYsDv3oz50EKeE6bdXPOoS_3VBul-PnRfoLpTgqDy9Xtk1mL70zf7-E8-S6Dijb-NDw66R2R7Z0T8ED6VJPm0Fnrp0QvtFXDajnIFMa2/w640-h466/fedex0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figure 1:&amp;nbsp;FEDEX &amp;amp; Eurosender Portugal: The Story&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;of&amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;a &quot;Fraudulent&quot; Service that became a Nightmare&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;

If &lt;b&gt;&lt;u&gt;FedEx&lt;/u&gt;&lt;/b&gt; and &lt;b&gt;&lt;u&gt;Eurosender Portugal&lt;/u&gt;&lt;/b&gt; had an information system that blocked the issuance of invoices for services they cannot carry out, customers wouldn&#39;t end up in this mess. But above all, they wouldn&#39;t be issuing misleading invoices.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;u&gt;Summary&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;
Let me explain it to you. Imagine you go to a parcel shipping company and tell them you want to send six bottles of wine. The company&#39;s agent tells you there is absolutely no problem and asks you to write down exactly what you want to send so they can generate the invoice. You write exactly what you said: that you want to send six bottles of wine. Then, after reading what you want to ship, the agent creates a proforma invoice providing the retail price for sending those six bottles of wine. You pay the invoice, they come and pack the bottles, you write on the box that it contains wine, and you walk away happy because your colleagues are going to love the Christmas gift you are sending them.
&lt;br /&gt;&lt;br /&gt;
Well, as it turns out, the company later tells you that they cannot ship wine, that it is stated in their terms and conditions, and that you have to pick up your package. But of course, to take your package back home, you have to pay—on top of the shipping costs you already paid—the fees of a customs broker, plus €10 for every day the bottles you sent are kept in storage at customs. To top it all off, you don&#39;t even know, nor will they tell you, the exact date the package arrived.
&lt;br /&gt;&lt;br /&gt;
This is the story that a friend and I are currently caught up in with FedEx and their partner Eurosender, and I am sharing it with you so you can avoid ever running into these kinds of problems, which are anything but fun.
&lt;br /&gt;&lt;br /&gt;
I&#39;ve just given you the summary, but now I&#39;m going to walk you through it with dates, invoices, and conversations so you can see how these companies operate—and, of course, to see if I can get my package with my wine bottles back. While I&#39;m at it, let&#39;s see if I can raise awareness among some executives at FedEx or the Portuguese regulator to prevent this from happening again.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;u&gt;Sending wine to colleagues&lt;/u&gt;&lt;/b&gt;&amp;nbsp;&amp;nbsp;&lt;br /&gt;&lt;br /&gt;
It all started on Three Kings&#39; Day (January 6th), when I asked my colleague to help me with this. I had previously shipped several individual bottles from Spain to Amsterdam, Belgium, and Germany without a single issue. However, to ship them from Portugal to the United Kingdom, we chose FedEx and their partner company, Eurosender.
&lt;br /&gt;&lt;br /&gt;
First, we called them by phone, and they told us there was no problem, that they could handle the shipment, and that we just needed to fill out the details on the website and they would take care of everything—from pickup to delivery, backed by the FEDEX GUARANTEE. So, that&#39;s what we did. We filled out the details and accepted the terms, as you can see in this image of the Proforma Invoice from January 6th: &quot;Yes, we certify that the information is correct.&quot; As you can clearly see, the description explicitly states it is wine.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsY4rVsDPL57i4A45Ga7iMghHpdeP6hwjyIV3CYSIkFO-q-aS9XCSok4kqe5R8sRPfYz8vYel-xjVPmbUNgFnL5fMJ-Vfx2Q-BvWApBgRu4OCibsupNI_1996v_gmmbYzKLbI3LEaX33OrfEhpHBlx5U87FQA-aPNzqeQDyUlXYyeI8ic-Pz8d/s1704/factura1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1704&quot; data-original-width=&quot;1422&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsY4rVsDPL57i4A45Ga7iMghHpdeP6hwjyIV3CYSIkFO-q-aS9XCSok4kqe5R8sRPfYz8vYel-xjVPmbUNgFnL5fMJ-Vfx2Q-BvWApBgRu4OCibsupNI_1996v_gmmbYzKLbI3LEaX33OrfEhpHBlx5U87FQA-aPNzqeQDyUlXYyeI8ic-Pz8d/w534-h640/factura1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figure 2: Proforma Invoice.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
Nobody is tricking anybody here. If there is an issue entering the UK or leaving Portugal, the company can easily flag it. Moreover, if they simply do not ship those types of products, they should detect it and cancel the order. It&#39;s that simple. But no, they reviewed the invoice, and happy as clam, they sent us the corresponding invoice for us to pay.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhu3K1p1C2NPdbuUzN0tj-OA2zaZieTb239qvs3sYiZmu-i_8z1REJab-JGOOOP4ppFpxqupps9RRpck7fYDOJeqvlSHqaXFUPZ7oexiiF4Hxrab7FzPhecFkQf9aVzVzzBEzLAZntMJF9OtBfkNUM3A421VbR1QEgAYfgZLgEBu9kqMVaQk35c/s1592/Factura2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1514&quot; data-original-width=&quot;1592&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhu3K1p1C2NPdbuUzN0tj-OA2zaZieTb239qvs3sYiZmu-i_8z1REJab-JGOOOP4ppFpxqupps9RRpck7fYDOJeqvlSHqaXFUPZ7oexiiF4Hxrab7FzPhecFkQf9aVzVzzBEzLAZntMJF9OtBfkNUM3A421VbR1QEgAYfgZLgEBu9kqMVaQk35c/w640-h608/Factura2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figure 3: Payment invoice with reference code linked to the proforma invoice.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
As you can see on the invoice, they are billing us to ship Reference Code: 734836-26, which, as shown, goes from Portugal to Great Britain. In other words, they are invoicing us to ship WINE from PT to GB. Everything seemed correct, which is exactly what we intended to do.
&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
The nightmare began&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Until they collected the money for the service, everything was smooth sailing. But on January 23rd, more than two weeks later, the worst customer service I have ever seen began with a message stating that the package was supposedly arriving back in Portugal and we needed to go through a customs clearance process for the goods.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&amp;nbsp;
&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDKpeMHoHroOFHP9vopTWhR_2MqHKtT57RagDnSvKYgynrM70tfuHnSOrA-Ew4QTdtD7Nx6U_YkOeHJA8VOsQExG5VEraO05YPswWdHBF6xtgIQF1Jr6pred8U1All6ZG36A7dO4GTwzZtD3iDt5llaMh76jmwMWkWMYopB6MFmn5ejwgoq-8E/s1780/soporte1_1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1160&quot; data-original-width=&quot;1780&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDKpeMHoHroOFHP9vopTWhR_2MqHKtT57RagDnSvKYgynrM70tfuHnSOrA-Ew4QTdtD7Nx6U_YkOeHJA8VOsQExG5VEraO05YPswWdHBF6xtgIQF1Jr6pred8U1All6ZG36A7dO4GTwzZtD3iDt5llaMh76jmwMWkWMYopB6MFmn5ejwgoq-8E/w640-h418/soporte1_1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1018&quot; data-original-width=&quot;1632&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmxBSQtO9LSbS-_ySeqHU7sor8oHBWlroj0nArbvOYLomwfNvkwOQU4hdqEcIt-V7_Ju4zUatew2ilJSSd2UGTgoPc_Qcied19um-TT7y3ViRaS41hjcF1efiBcnYgvzQ9dFE7RqFjkToOSI7x0jxeryuZPWPMzRenPpfmFTVrOIPqEC0BIc9f/w640-h400/soporte1_2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figure 4: Email received from FedEx—but which actually comes from Eurosender.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
As you can see, my friend received a message stating that the goods are coming to Portugal, and that to get them out, we have to pay taxes for bringing alcohol into Portugal plus administrative costs (duties), and that’s it. In that same communication, they also provided us with the ruling from the United Kingdom, where, as you can see, it states it is WINE and must be returned to its origin.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzEZ8Oar3MzA8B_1k12b2PO9phKGb2TjpyXXFhX4oyIQW91bF6YMwOIFuIpRLmygQw-PN0Cu-QhtWMirMv7KONJVZiA91W3DM8vbiebjjenTEAIYdlAW9ggAcKUNdNGODYC1EvYRXZXN8SBI-5KeBy4QGR7ZoLvYa4nm27crlU604D88QkXgc2/s1878/factura3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1878&quot; data-original-width=&quot;1618&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzEZ8Oar3MzA8B_1k12b2PO9phKGb2TjpyXXFhX4oyIQW91bF6YMwOIFuIpRLmygQw-PN0Cu-QhtWMirMv7KONJVZiA91W3DM8vbiebjjenTEAIYdlAW9ggAcKUNdNGODYC1EvYRXZXN8SBI-5KeBy4QGR7ZoLvYa4nm27crlU604D88QkXgc2/w552-h640/factura3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figure 5: UK Border Report from January 22nd.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
In other words, it turns out you cannot ship wine without a special export process, even if it is a gift. Perfect. Nobody had told us anything, which is what we expected from FedEx, being a world leader in parcel delivery. After a week of not having the details entirely clear, I kindly asked them to explain the process to me step by step—something they should have done before shipping the package in the first place.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;u&gt;The Worst Customer Service Ever: FEDEX Portugal&lt;/u&gt;&lt;/b&gt;&amp;nbsp;&amp;nbsp;&lt;br /&gt;&lt;br /&gt;
As a result of this, they told us we had to pay, but they wouldn&#39;t clarify how much. And, above all, they couldn&#39;t tell us when the goods would actually be back in Portugal. In fact, the conversation was so vague that we didn&#39;t know if paying meant they would send it to GB or not, nor did we know if it had already returned. Then they told us it wasn&#39;t there yet.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrh4GGqhI2qJf2szgc8_DNrqrQsbZfRSFGaG9IFTb_9EuPlc5RxuIl1T5xShYlwQyLQAQFMp-F4BhgZ2sCQWp7lgnh9EUmOBlI06ee-1ZouIxKkEX2UpZyuX2DXVlnjl7bBeelSWbiokCCJv1d_NigQtz_kFUa913a2jDrgIDC1kirVymL918g/s994/Soporte2.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;436&quot; data-original-width=&quot;994&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrh4GGqhI2qJf2szgc8_DNrqrQsbZfRSFGaG9IFTb_9EuPlc5RxuIl1T5xShYlwQyLQAQFMp-F4BhgZ2sCQWp7lgnh9EUmOBlI06ee-1ZouIxKkEX2UpZyuX2DXVlnjl7bBeelSWbiokCCJv1d_NigQtz_kFUa913a2jDrgIDC1kirVymL918g/w640-h280/Soporte2.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figure 6: On January 23rd, the goods were not here.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
When we stated that we wouldn&#39;t pay until they clarified the process—just to know whether they were going to ship it or not—they threatened to &quot;return it.&quot; Return it where? We are supposed to be the destination it&#39;s being returned to, and all we want is for them to give us our package and forget about this mess.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuCnb8uUov3wRBjGGbnHPT8mSWBKLZyBlc-2uN0FKqwkOLFkDu3BygRaGPKl5sP_-Jyp_u3nzNT4jkZ5yrYkWXom4v15OAbQLfcaflQjWsvl2kzHdOEh66jg6Job9rJ9-erSnjmVwyEJY7qPn4uX3sRW6ObUfHNop8c17GS4IOj4B_DNYXTCq4/s1208/Soporte4.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;1208&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuCnb8uUov3wRBjGGbnHPT8mSWBKLZyBlc-2uN0FKqwkOLFkDu3BygRaGPKl5sP_-Jyp_u3nzNT4jkZ5yrYkWXom4v15OAbQLfcaflQjWsvl2kzHdOEh66jg6Job9rJ9-erSnjmVwyEJY7qPn4uX3sRW6ObUfHNop8c17GS4IOj4B_DNYXTCq4/w640-h236/Soporte4.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Figure 7: Chaos in customer support. One week asking&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;questions about the process with poor clarity.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
When I told her that I didn&#39;t understand, that what she was saying made absolutely no sense, and asked her to please explain what was going on, she replied very rudely, saying that &quot;it seems I am very interested in knowing the whole process,&quot; and that only the declaration was missing to proceed with the clearance process, after which I would finally get my package back.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhq71d5BWAkSktGQLeHBdIIMtJ4iOrpeKvp__Jp8HeuzVARLhD5HZ6Kdyhrrh3jo8oSuWud6717NlVBE1UoYWbPL_BtRQkhCC9O7JXtOGEaCA737QnsYOF32jPwDDvbjYbA9PrvAhC5KqrAK57T6W19cech_oD4typpSePlS7x1qKmK8pbNz16A/s1190/Soporte3.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;400&quot; data-original-width=&quot;1190&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhq71d5BWAkSktGQLeHBdIIMtJ4iOrpeKvp__Jp8HeuzVARLhD5HZ6Kdyhrrh3jo8oSuWud6717NlVBE1UoYWbPL_BtRQkhCC9O7JXtOGEaCA737QnsYOF32jPwDDvbjYbA9PrvAhC5KqrAK57T6W19cech_oD4typpSePlS7x1qKmK8pbNz16A/w640-h216/Soporte3.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figure 8: After a week, they threaten to return a package that hasn&#39;t&amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;even arrived in&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i style=&quot;text-align: left;&quot;&gt;Portugal yet, which is where we supposedly want to send it. Utterly senseless.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
In the end, we filled out the declaration they asked for—which was just a signed Word document stating it contains wine—thinking that with this, we would either be able to ship it or get it back. But it wasn&#39;t going to be that simple, as you can imagine.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6LoCO7mJszlGpr0leWtSTcV-kQ_XIaG1fX2xwt7fqetWd-g5owEKgC1D7eVooYCLISX8fibXVc5IZ5ZXRjMgmTRI03hSOEbLtl-GhSNFIImZQlC9An3-af-Rj-D_1uZd8NgtvzcAA_P7QsIaqdrzueV2kCz43sHjQ4_MlD-TZjOf2rT1meiFk/s1392/Declaracion.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1392&quot; data-original-width=&quot;1258&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6LoCO7mJszlGpr0leWtSTcV-kQ_XIaG1fX2xwt7fqetWd-g5owEKgC1D7eVooYCLISX8fibXVc5IZ5ZXRjMgmTRI03hSOEbLtl-GhSNFIImZQlC9An3-af-Rj-D_1uZd8NgtvzcAA_P7QsIaqdrzueV2kCz43sHjQ4_MlD-TZjOf2rT1meiFk/w578-h640/Declaracion.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figure 9: We submit the declaration requested on January 29th.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
After that, on &lt;b&gt;&lt;u&gt;February 11th&lt;/u&gt;&lt;/b&gt;, we asked &lt;b&gt;&lt;u&gt;&lt;i&gt;our FedEx &quot;Broker,&quot;&lt;/i&gt;&lt;/u&gt;&lt;/b&gt; and she told us she had no idea when our package would arrive, even though we had sent the requested declaration back on January 29th.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9Q1Oh_Z39dmxGYg-owmzkcKF36Vw3eVo4_AvjE8enqq19OKMHonNIsUT97ny6PybZkWh9JQ7PuuQmzTBiwlDav-aHuqyxEwGn3sgWvMpbbd_Cky03457wJe8MKKJMPkt17XntveIWuYFXAHJrRzzFhWhqo6QMpTBYGaEkt7FKHyc1-h5rhfeX/s1340/soporte6.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1274&quot; data-original-width=&quot;1340&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9Q1Oh_Z39dmxGYg-owmzkcKF36Vw3eVo4_AvjE8enqq19OKMHonNIsUT97ny6PybZkWh9JQ7PuuQmzTBiwlDav-aHuqyxEwGn3sgWvMpbbd_Cky03457wJe8MKKJMPkt17XntveIWuYFXAHJrRzzFhWhqo6QMpTBYGaEkt7FKHyc1-h5rhfeX/w640-h608/soporte6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figure 10: No forecast from our FEDEX Clearance Broker-Associate&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
Suddenly, on February 19th, we received a message from FedEx UK stating that the deadline to return the goods they shipped from GB to PT was February 19th—meaning, the very day we received the message.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUOAtSbbCopRPguzKx5g7m8N47n_TKlj0fr8Gob1qLq4MbkHgFnUZKzEhFtiL0pVxnEx4PCn1kGjyoqCSf1n6SwqTrwwXh0INGavszZGz20W6HriKuFpS8wGH3L7kDHGY383RqNJXIedRQgfha7F7aEHNvthahfm8PTJ73ir1j_AL1pualNDCb/s1382/Soporte7.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1382&quot; data-original-width=&quot;1210&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUOAtSbbCopRPguzKx5g7m8N47n_TKlj0fr8Gob1qLq4MbkHgFnUZKzEhFtiL0pVxnEx4PCn1kGjyoqCSf1n6SwqTrwwXh0INGavszZGz20W6HriKuFpS8wGH3L7kDHGY383RqNJXIedRQgfha7F7aEHNvthahfm8PTJ73ir1j_AL1pualNDCb/w560-h640/Soporte7.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figure 11: FedEx UK.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
But the funniest part is that the next day, February 20th, we received a message from our FedEx Broker telling us that we needed to hire a broker.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjB3C8H0kAC8nC6NANzf3PmxKAbfyjJsGg1jeadiPQ2phzTB1gNakaiNPR4u0w4dvrByh7viMvnXtaT3p3jJaeiPWrmjj4u8q8H5H-Agsvxz9CeKq4rB_0NxIlMP_-e6myhfxWFl7cLjfCsNQf0etYF51ufP85dE0GK4kTm-e02JKBtBBH1KkQx/s1238/Soporte8.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;836&quot; data-original-width=&quot;1238&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjB3C8H0kAC8nC6NANzf3PmxKAbfyjJsGg1jeadiPQ2phzTB1gNakaiNPR4u0w4dvrByh7viMvnXtaT3p3jJaeiPWrmjj4u8q8H5H-Agsvxz9CeKq4rB_0NxIlMP_-e6myhfxWFl7cLjfCsNQf0etYF51ufP85dE0GK4kTm-e02JKBtBBH1KkQx/w640-h432/Soporte8.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figure 12: You need to hire a broker.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
To which, thoroughly surprised, I replied that we thought she was our broker, as indicated in the signature of every single communication we had with her from minute one.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5ivkB3UubGV1SlB8Wzmtk9ilbFQq_pGHZzjiR1_gJy2ewNsm7oXPq-Tsb0LhThTIt_Y0ew9yK2PG3DJQrOGHdvqAhwBX2EjrPtXr6NRaYaOnMw1SWxYDBjQta_a8JN3ZJuObT94HgJrmb0J57EZr8YTnGP4M6zzlKnE0GrOPyF9PRfXdmh0Wy/s826/Soporte9.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;294&quot; data-original-width=&quot;826&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5ivkB3UubGV1SlB8Wzmtk9ilbFQq_pGHZzjiR1_gJy2ewNsm7oXPq-Tsb0LhThTIt_Y0ew9yK2PG3DJQrOGHdvqAhwBX2EjrPtXr6NRaYaOnMw1SWxYDBjQta_a8JN3ZJuObT94HgJrmb0J57EZr8YTnGP4M6zzlKnE0GrOPyF9PRfXdmh0Wy/w640-h228/Soporte9.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figure 13: I thought you were our broker.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
But no, she told me that FedEx does not process those goods—the very goods they charged us for, and the sole reason we contacted them in the first place. To make matters more surprising, this person also works for the partner company and sometimes replied to us from Eurosender.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia4cIXOIDDw0AMuqmP0gUGpxn8qq62s5qOfF8QYp-3j8RLjjOd6JlXAc7WvK47Wv7xuFXRkpRO1fwtyGvhiY8ZLvE0jz97GkugquQnkRXtFc-sOpApshnQIhu7_APxMSgdOZhFreGQxz2wUVG-YhCRbTnOYbIxar8jaW9WBz3nOJAyFitj_MuQ/s752/Soporte12.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;236&quot; data-original-width=&quot;752&quot; height=&quot;125&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia4cIXOIDDw0AMuqmP0gUGpxn8qq62s5qOfF8QYp-3j8RLjjOd6JlXAc7WvK47Wv7xuFXRkpRO1fwtyGvhiY8ZLvE0jz97GkugquQnkRXtFc-sOpApshnQIhu7_APxMSgdOZhFreGQxz2wUVG-YhCRbTnOYbIxar8jaW9WBz3nOJAyFitj_MuQ/w400-h125/Soporte12.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figure 14: FEDEX PT &amp;amp; Eurosender PT&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
So, modern problems require modern solutions: instead of a broker, I have hired a lawyer. I am demanding the return of both the package and the money. To this, they replied on one hand that they would try to get it done, and on the other, that they have no intention of returning either the package or the money until we hire an external broker.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWCP-EADBMOQTnaE3s-4KSFTArtEmicvwoLfSXJg4z3ub5GlrKSxIP0t88-7MsVfxrMxcZ1AOMyir_LNQtqw6kU5SQPdbmonWGN-OzHP9H0-US1g4Z0faWhOi5UCqAnsHa_18JyCcm2QV6HplAYKPer1X2QoyxVh3PQTRuZ0gP0hbuSfhSOF7V/s1532/soporte14.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1308&quot; data-original-width=&quot;1532&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWCP-EADBMOQTnaE3s-4KSFTArtEmicvwoLfSXJg4z3ub5GlrKSxIP0t88-7MsVfxrMxcZ1AOMyir_LNQtqw6kU5SQPdbmonWGN-OzHP9H0-US1g4Z0faWhOi5UCqAnsHa_18JyCcm2QV6HplAYKPer1X2QoyxVh3PQTRuZ0gP0hbuSfhSOF7V/w640-h546/soporte14.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figure 15: 28th of April after hiring a lawyer&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
So right now, the package must be waiting for UK clearance to see if it enters the country or gets sent back to its origin in Portugal. It might just be traveling for eternity between Lisbon and London, all due to an infinite lack of professionalism and a misleading invoicing system that allows them to charge for services they will never perform.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLeHvfbdBGAZLqfnC_wL8UmMCL99TIb6SvXXXa_gmzmrSkrWXViiP4-N2J4KWiiGzuHbqXCbM1aKHdi-pO26XLuGEJxmXgr1fleuDu0w9NJ7YFEF_ERb3JGmR2HiXrlDG_TZAXOyCb6a8pWyEDBxLQtGGqhvmMoawOMU2beK6wRCX8tKs76Zj0/s1590/soporte16.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1590&quot; data-original-width=&quot;1398&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLeHvfbdBGAZLqfnC_wL8UmMCL99TIb6SvXXXa_gmzmrSkrWXViiP4-N2J4KWiiGzuHbqXCbM1aKHdi-pO26XLuGEJxmXgr1fleuDu0w9NJ7YFEF_ERb3JGmR2HiXrlDG_TZAXOyCb6a8pWyEDBxLQtGGqhvmMoawOMU2beK6wRCX8tKs76Zj0/w562-h640/soporte16.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figure 16: That´s the big issue of everything&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
I will keep you updated on this, because I am going to see this through to the very end. As you can imagine, the €200 that the bottles and shipping cost matter very little at this point in the chaos; what matters is knowing whether the law allows a company to have a system that bills and collects money for services it will not provide. I&#39;ll keep you posted.
&lt;br /&gt;&lt;br /&gt;

&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Best Regards,&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/fedex-eurosender-portugal-story-of.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR79dG8vvYn9uvZEnk9kvhjLMiQuZC1GKj9g3QuGbTzS8KF4P7wWO8Rw1Z7pnIfpHi0mRfpUAb2PBusYsDv3oz50EKeE6bdXPOoS_3VBul-PnRfoLpTgqDy9Xtk1mL70zf7-E8-S6Dijb-NDw66R2R7Z0T8ED6VJPm0Fnrp0QvtFXDajnIFMa2/s72-w640-h466-c/fedex0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7543331412749566796</guid><pubDate>Wed, 20 May 2026 02:48:27 +0000</pubDate><atom:updated>2026-05-20T04:48:27.507+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">AMSTRAD</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">cheater</category><category domain="http://www.blogger.com/atom/ns#">Claude</category><category domain="http://www.blogger.com/atom/ns#">CON</category><category domain="http://www.blogger.com/atom/ns#">cons</category><category domain="http://www.blogger.com/atom/ns#">CTF</category><category domain="http://www.blogger.com/atom/ns#">gaming</category><category domain="http://www.blogger.com/atom/ns#">hardware</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">spectrum</category><title>Invaders Must Die!: &quot;Cheating&quot; Space Invaders con Inteligencia Artificial para ganar en mi Spectrum</title><description>&lt;div align=&quot;justify&quot;&gt;Puede sonar exagerado, pero muchos caminos hacia la tecnología comenzaron con un mando
en las manos. Los videojuegos de ordenador, antes de la llegada del mundo &lt;i&gt;&lt;b&gt;Plug &amp;amp; Play&lt;/b&gt;&lt;/i&gt; con las &lt;i&gt;&lt;b&gt;PlayStation&lt;/b&gt;&lt;/i&gt; o las &lt;i&gt;&lt;b&gt;Xbox&lt;/b&gt;&lt;/i&gt;, reinaban con la frustración y la dificultad de pasar de fases, entre otras cosas.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=xiLkjRmak6s&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;551&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiz2JgZSq_MweJ5yCVp1TJUYIBQR5MlYhLSOs2AbYzX0hZxSOR0f3DUrNId4DuZW-fGv6bn7O-uRqr-YIqRZvtp9dRGz_KAtiorg1eUjGM91jc0-8gZNXVSFR-Xg0PDh7W3SolUA2Ohyphenhypheni_5RZQ1n1vgXATN3voRi5SCKob85IX61XGjmyyU-7A/w640-h440/invaders0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=xiLkjRmak6s&quot;&gt;Invaders Must Die! &quot;Cheating&quot; Space Invaders con&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=xiLkjRmak6s&quot;&gt;Inteligencia Artificial para ganar en mi Spectrum&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Nunca olvidaré mi primer &quot;&lt;i&gt;&lt;b&gt;hack&lt;/b&gt;&lt;/i&gt;&quot;: quería jugar desesperadamente al &quot;&lt;i&gt;&lt;b&gt;Maniac mansion 2, Day of
the Tentacle&lt;/b&gt;&lt;/i&gt;&quot; pero mi flamante &lt;i&gt;&lt;b&gt;386SX&lt;/b&gt;&lt;/i&gt; con &lt;i&gt;&lt;b&gt;2 MB&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;RAM&lt;/b&gt;&lt;/i&gt; no podía con semejante bestia, que
necesitaba más memoria.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnCrlOYsUYOgd4rSi9SjkA-fi2Qz6_0lG0Pau3Ycb7O-y0N6TjZhTXFj3wxnvZrrwv82yjI04NwdQUOhUUN55xfLB9c5oWx6zRyLEHs2pdGKPKum5GvRKtgAvlEOK66sktw6JIMS_PGoThyphenhyphen9mf3aNVr4Dh1nCmqRDqkeC8kqVMJbqLom6VJtvG/s640/invadersmaniac.gif&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;400&quot; data-original-width=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnCrlOYsUYOgd4rSi9SjkA-fi2Qz6_0lG0Pau3Ycb7O-y0N6TjZhTXFj3wxnvZrrwv82yjI04NwdQUOhUUN55xfLB9c5oWx6zRyLEHs2pdGKPKum5GvRKtgAvlEOK66sktw6JIMS_PGoThyphenhyphen9mf3aNVr4Dh1nCmqRDqkeC8kqVMJbqLom6VJtvG/w640-h400/invadersmaniac.gif&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: Maniac Mansion V2 Enhanced de 1989&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Tocaba llamar a mi colega de infancia, que era un cerebrito.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;blockquote style=&quot;border-color: currentcolor; border-image: initial; border-style: none; border-width: medium; border: none; margin: 0px 0px 0px 40px; padding: 0px;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;i&gt;&lt;b&gt;
&quot;Edita el config.sys y teclea exactamente esto…y después esto en el himem.sys&quot;&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;, me decía. Y de esto iba seguido mi eufórico grito de:&amp;nbsp;&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;i&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;&lt;blockquote style=&quot;border-color: currentcolor; border-image: initial; border-style: none; border-width: medium; border: none; margin: 0px 0px 0px 40px; padding: 0px;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;i&gt;&lt;b&gt;&quot;¡FUNCIONA!&quot;&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFQfHJq0x8ns2pcRCGKxLFV3WgrkoMr3Xsku9N3LR4OVYR-W7FPRUjZcsazwxX2iIbGbXsb85k1aUJtjJadNBRa_MGWQZC1fDKiJVDy7KpQpwVW3yNFZIWGb3096ikpZo_6IiGEj54UFt0jIDbCf9dp7NLOs4F4D_SihRmUcNBjA-PPslcusS3/s1038/invaders2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;232&quot; data-original-width=&quot;1038&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFQfHJq0x8ns2pcRCGKxLFV3WgrkoMr3Xsku9N3LR4OVYR-W7FPRUjZcsazwxX2iIbGbXsb85k1aUJtjJadNBRa_MGWQZC1fDKiJVDy7KpQpwVW3yNFZIWGb3096ikpZo_6IiGEj54UFt0jIDbCf9dp7NLOs4F4D_SihRmUcNBjA-PPslcusS3/w640-h144/invaders2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i style=&quot;text-align: justify;&quot;&gt;Figura 3: Ejemplo de parte del proceso/llamada telefónica&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;i style=&quot;text-align: left;&quot;&gt;durante los años 90, Tuning MSDOS…&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
Mi yo de &lt;i&gt;&lt;b&gt;13&lt;/b&gt;&lt;/i&gt; años aprendió la lección del famoso dicho sobre el conocimiento como herramienta
de poder, o la versión descafeinada: conocer gente más lista que tú, una bendición que me
permitía estirar ese &lt;i&gt;&lt;b&gt;386&lt;/b&gt;&lt;/i&gt; hasta donde podía…&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Un gamer de niño en los 90&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;
Mi obsesión por los videojuegos comienza en casa de mi tío en la antigua &lt;i&gt;&lt;b&gt;Yugoslavia&lt;/b&gt;&lt;/i&gt;,
&lt;i&gt;&lt;b&gt;Belgrado&lt;/b&gt;&lt;/i&gt;, con las cintas de casete que cargaban lentamente algunos juegos míticos. El &lt;a href=&quot;https://en.wikipedia.org/wiki/Space_Invaders&quot;&gt;Space Invaders&lt;/a&gt; era uno de ellos, algo muy inusual en aquella época y en aquel país recién salido del
comunismo. Esas primeras experiencias, donde no necesitaba un amigo o familiar para echar una partida,
me hacían pensar lo inteligentes que eran los diseñadores, pero que siempre había &quot;&lt;i&gt;&lt;b&gt;tácticas&lt;/b&gt;&lt;/i&gt;&quot;
que tú descubres jugando ese nivel imposible una y otra vez, perdiendo vidas, hasta que ya lo
dominabas y entendías cómo estar un paso por delante.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://es.wikipedia.org/wiki/Hobby_Consolas&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1166&quot; data-original-width=&quot;898&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgN40uuPFQXDsM8gXlzeLG0flJIgalOCKbXD0UWIX4gtgtFKDi0OKLpD-iSxVOhaP-nNJPb2VxBjZ0WPqWQMtItfmgR4jn0LY93XHZ2hhGYEyH8Ld0tKGuxJ8rAGLM_7lhoJXd-39OBjApeZ9OC9K8d11TmoBz3xInT6KFZUXKmSiCRoUkk5qiv/w308-h400/invaders3.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://es.wikipedia.org/wiki/Hobby_Consolas&quot;&gt;Revista en papel &quot;Hobby Consolas&quot;&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;Siempre fui impaciente, detestaba tener que pasar algunas fases aburridas o hacer movimientos repetitivos. Bienvenidas las revistas &lt;i&gt;&lt;a href=&quot;https://es.wikipedia.org/wiki/Hobby_Consolas&quot;&gt;HobbyConsolas&lt;/a&gt;&lt;/i&gt;, donde se publicaban &quot;&lt;i&gt;&lt;b&gt;trucos&lt;/b&gt;&lt;/i&gt;&quot; para tener vidas extra o superpoderes; bastaba repetir ciertas secuencias, ¡et voilà! Sin embargo, no siempre me podía permitir comprar la revista, o se agotaba, o el videojuego
que tenía entre manos no disponía de &quot;&lt;i&gt;&lt;b&gt;trucos&lt;/b&gt;&lt;/i&gt;&quot;. Tocaba… ¿jugar?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Warez, CheatCodes y Cracks&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;
Tocaba descubrir sitios &lt;i&gt;&lt;b&gt;Warez&lt;/b&gt;&lt;/i&gt; donde grupos elitistas como &lt;i&gt;&lt;b&gt;CLASS&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;Razor1911&lt;/b&gt;&lt;/i&gt;, entre otros,
tenían una escena donde además de &quot;&lt;i&gt;&lt;b&gt;piratear&lt;/b&gt;&lt;/i&gt;&quot; cualquier cosa también tenían una sección de
cheat codes. Nuevamente descubrí la magia y el poder del conocimiento: bastaba con tener
acceso a estos parches, aplicarlos en tu directorio del videojuego y tenías unos trucos que ni
siquiera estaban &quot;&lt;i&gt;&lt;b&gt;diseñados&lt;/b&gt;&lt;/i&gt;&quot; por los creadores. Un ejemplo de la ingeniería inversa y sus
capacidades, no sólo para saltarse las protecciones del acceso, sino también para acceder a
estos privilegios que pocos tenían en aquella época.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhe-sVigUdR7l5XdmJtFT5iM_ILZ1o4aa-v6Lab17eeom7Ae5oDPSWR2Vfil7falLRZA5ktkTBF9q70Zv4Lw3XL9by-OgDrErWWGw6j5OCorSNqulqNnQ3iyFe7rnR80d4f0z_cAgc3xko-UzaX8Oc1qdquj7T_FVrYFcmKwwufACoYfg55Ctx7/s2366/invaders4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;2002&quot; data-original-width=&quot;2366&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhe-sVigUdR7l5XdmJtFT5iM_ILZ1o4aa-v6Lab17eeom7Ae5oDPSWR2Vfil7falLRZA5ktkTBF9q70Zv4Lw3XL9by-OgDrErWWGw6j5OCorSNqulqNnQ3iyFe7rnR80d4f0z_cAgc3xko-UzaX8Oc1qdquj7T_FVrYFcmKwwufACoYfg55Ctx7/w640-h542/invaders4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Figura 5: Escena Warez activa con grupos de crackers,&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;reversers en la industria del gaming.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
Veinte años más tarde sigo siendo impaciente y, aunque los videojuegos han dejado de motivarme como cuando era un niño, continúo pensando que jugar y divertirte con la tecnología son los pilares para conseguir
superpoderes. De ahí nace mi apuesta personal con los &lt;i&gt;&lt;b&gt;Capture The Flag&lt;/b&gt;&lt;/i&gt; en congresos de
ciberseguridad como &lt;a href=&quot;https://www.eventbrite.es/e/entradas-hackron-2026-1984927736292&quot;&gt;Hackron&lt;/a&gt;, entre otros. Uno de los &lt;i&gt;&lt;b&gt;CTF&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;Hackron&lt;/b&gt;&lt;/i&gt;, el tablero del juego, una ciudad interactiva, cada flag del juego
activa una interacción visual/sonora real sobre la ciudad.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhf8Ml4wRnULQlryWU9TM3R4jA71ipimTI-WPanjDwjXhpl7zO9Nmy02nSCHlkeeHBSMB2EG1jJ0kzgpFN9rmllDpoWAnLmg7nGdXYQuKLwqhirou9ZZutDpLvy9IWU3qXvgNYedblrw8CL4lozy-kJhTPMsFz5Vf0tMEh7a0br84mne_tclHPM/s1648/invaders5.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1237&quot; data-original-width=&quot;1648&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhf8Ml4wRnULQlryWU9TM3R4jA71ipimTI-WPanjDwjXhpl7zO9Nmy02nSCHlkeeHBSMB2EG1jJ0kzgpFN9rmllDpoWAnLmg7nGdXYQuKLwqhirou9ZZutDpLvy9IWU3qXvgNYedblrw8CL4lozy-kJhTPMsFz5Vf0tMEh7a0br84mne_tclHPM/w640-h480/invaders5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: El CTF de la Hackr0n sobre el mundo IoT en SmarCities&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Diseñar retos, conectarlos con &quot;&lt;i&gt;&lt;b&gt;cosas&lt;/b&gt;&lt;/i&gt;&quot; y que según saques una &lt;i&gt;&lt;b&gt;flag&lt;/b&gt;&lt;/i&gt; haga una acción y
provoque una emoción entre los jugadores es algo que siempre he considerado necesario para
seguir motivando a las futuras promesas.&lt;br /&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;, &lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;, &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;, &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt; y &lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;
Hablando con algunos colegas a los que les molan este tipo de acciones —que llevan su
tiempo para montarse— resulta que el uso de &lt;i&gt;&lt;b&gt;LLMs&lt;/b&gt;&lt;/i&gt; en estas competiciones hace que no sean
ni relevantes ni divertidas; en minutos muchas de las &lt;i&gt;&lt;b&gt;flags&lt;/b&gt;&lt;/i&gt; se resuelven. Al principio del artículo
pensaba insultar a estos &quot;&lt;i&gt;&lt;b&gt;jugadores&lt;/b&gt;&lt;/i&gt;&quot;, pero resulta que son como yo en mi época joven: &lt;i&gt;&lt;b&gt;impacientes, y quieren sacar el cheat code para ganar de otra manera.&lt;br /&gt;&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;Una IA para mi Spectrum&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;
Me hice la pregunta, si yo tuviera una &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; en los años &lt;i&gt;&lt;b&gt;90&lt;/b&gt;&lt;/i&gt;, acaso no la usaría? Al final &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt; hace muchas pruebas de &lt;a href=&quot;https://www.elladodelmal.com/2026/04/vibe-coding-en-basic-para-amstrad-cpc.html&quot;&gt;VibeCoding para AMSTRAD&lt;/a&gt;, no hay por qué no hacerlo para un &lt;i&gt;&lt;b&gt;Spectrum&lt;/b&gt;&lt;/i&gt; como el de mis primeros días de gamer. Dicho y hecho, me
fui a &lt;a href=&quot;https://amzn.to/3Rw6MRv&quot;&gt;comprar una réplica de la SPECTRUM que cuesta solo 99€ &lt;/a&gt;para validar esta idea.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://amzn.to/3Rw6MRv&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;610&quot; data-original-width=&quot;766&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggsPCAFHarUjO_3Yug-IifV5ZM-zRdPvsGqFPn4DxblaKeEVf8b0pQlwNv8dTh74e4_teJ_v1v7qgStdbYBeqNKjj0Ry4HSOQ7ozzSeXlkb51LUj161aN1QzfMSySizi7_BAzWWEYhPBNULJdsNjAZXgyMAwzviQrgbdyInTf17zPHC5KZQmpk/w640-h510/invaders6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://amzn.to/3Rw6MRv&quot;&gt;Replica Spectrum por 99€ e incluyendo una&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://amzn.to/3Rw6MRv&quot;&gt;réplica perfecta de la sensación de su mítico teclado&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;No iba a dejar escapar esta oportunidad. Arranque el sistema, reviví esa bestia de &quot;&lt;i&gt;&lt;b&gt;consola&lt;/b&gt;&lt;/i&gt;&quot;
que con su lenguaje &lt;i&gt;&lt;b&gt;BASIC/Ensamblador ZX80&lt;/b&gt;&lt;/i&gt; era capaz de sacar maravillas, entre ellas, por
supuesto, el mítico &lt;i&gt;&lt;b&gt;Space Invaders&lt;/b&gt;&lt;/i&gt;, ese juego difícil de narices que para &quot;&lt;i&gt;&lt;b&gt;sobrevivir&lt;/b&gt;&lt;/i&gt;&quot; tendrías
que ser de otro planeta… en esta ocasión una segunda parte que ni llegue a jugar.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://en.wikipedia.org/wiki/Space_Invaders&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1019&quot; data-original-width=&quot;1449&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYTzmW5_c-FtheUvhlFptHOdsWxbK4hP1eYXaj1E2-3lHGEachK6-FmDF1Fc0ZHYZDHNjPT4cFCn8jTsCqg6-iw-xChIfr6PySp9ehSnR4cgTi07v24_oHWNHbvPVnElX8fPF9clAW11ZWHibTauyvasZE_ZUui-rFSdIXDKShLsWp1EfNVoOp/w640-h450/invaders7.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: &lt;a href=&quot;https://en.wikipedia.org/wiki/Space_Invaders&quot;&gt;Space Invaders&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Descargué el fichero del &lt;a href=&quot;https://spectrumcomputing.co.uk/entry/37680/ZX-Spectrum/Space_Invaders&quot;&gt;juego en formato TZX &lt;/a&gt;para dárselo a&lt;i&gt;&lt;b&gt;&amp;nbsp;Claude Opus&lt;/b&gt;&lt;/i&gt;, pidiéndole en el &lt;i&gt;&lt;b&gt;prompt&lt;/b&gt;&lt;/i&gt;:&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;blockquote style=&quot;border-color: currentcolor; border-image: initial; border-style: none; border-width: medium; border: none; margin: 0px 0px 0px 40px; padding: 0px;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;b&gt;
&quot;Modifícalo en binario y consigue vidas extras, con las chorradas que te hacen la vida más fácil, como tener el
autodisparo ON, etcétera.&quot;&amp;nbsp;&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgr7T5fgQi1W5sU5BXNehzI6pqNS7ecLd_auQ6KEfYnX48H7YotEEKYkRcaX2OkLbaZF86zMq-UEtws6KeLOdgbVk2YWZC13cBbqphbHfDuimxPBThqqO7ez7rNkR5ht76vFa1VWciN4szggFdIFjl3X8NvI9fvXiNpzrY1MehSoqEoSRvk9LDj/s1438/invaders9.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;991&quot; data-original-width=&quot;1438&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgr7T5fgQi1W5sU5BXNehzI6pqNS7ecLd_auQ6KEfYnX48H7YotEEKYkRcaX2OkLbaZF86zMq-UEtws6KeLOdgbVk2YWZC13cBbqphbHfDuimxPBThqqO7ez7rNkR5ht76vFa1VWciN4szggFdIFjl3X8NvI9fvXiNpzrY1MehSoqEoSRvk9LDj/w640-h442/invaders9.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: &quot;Cheteando&quot; el Space Invaders con Claude Opus en OpenCode&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Claude Opus obedeció y, con algunos ajustes vía &lt;i&gt;&lt;b&gt;prompts&lt;/b&gt;&lt;/i&gt;, terminó cumpliendo
con la misión. Mi siguiente &lt;i&gt;&lt;b&gt;prompt&lt;/b&gt;&lt;/i&gt; es donde hago lucir mi impaciencia:&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;blockquote style=&quot;border-color: currentcolor; border-image: initial; border-style: none; border-width: medium; border: none; margin: 0px 0px 0px 40px; padding: 0px;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;b&gt;&quot;Debes vencer a toda costa y evitar
que te maten, el Game Over no existe, debes estar por encima de todo en este juego.&quot;&amp;nbsp;&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Dicho y
hecho, os dejo el resultado en el siguiente vídeo, para que veas qué bien funciona mi &lt;i&gt;&lt;b&gt;Spectrum&lt;/b&gt;&lt;/i&gt; y el &lt;i&gt;&lt;b&gt;Space Invaders&lt;/b&gt;&lt;/i&gt; &quot;&lt;i&gt;&lt;b&gt;cheteado&lt;/b&gt;&lt;/i&gt;&quot; con &lt;i&gt;&lt;b&gt;Claude Opus&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;center&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;266&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/xiLkjRmak6s&quot; title=&quot;Space Invaders hacked by IA&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 11:&amp;nbsp;&lt;/i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=xiLkjRmak6s&quot;&gt;Playing Space Invaders hacked by IA in a Spectrum &quot;Replica&quot;&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Puedes consultar en esta guía lo que &lt;i&gt;&lt;b&gt;Claude&lt;/b&gt;&lt;/i&gt; ha aplicado dentro del fichero: &lt;a href=&quot;https://es.slideshare.net/slideshow/guia-practica-de-ingenieria-inversa-para-modificar-videojuegos-zx-spectrum/287550658&quot;&gt;Guía Ingeniería Inversa Spectrum, que hemos subido a Slideshare&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;
  &lt;center&gt;
    
    &lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;720&quot; marginheight=&quot;0&quot; marginwidth=&quot;0&quot; scrolling=&quot;no&quot; src=&quot;https://www.slideshare.net/slideshow/embed_code/key/l8t8pMmedJwpoX&quot; style=&quot;border-width: 1px; border: var(--border-1) solid #CCC; margin-bottom: 5px; max-width: 100%;&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;div style=&quot;margin-bottom: 5px;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;Figura 12:&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://es.slideshare.net/slideshow/guia-practica-de-ingenieria-inversa-para-modificar-videojuegos-zx-spectrum/287550658&quot; target=&quot;_blank&quot; title=&quot;guia-practica-de-ingenieria-inversa-para-modificar-videojuegos-zx-spectrum&quot;&gt;Guía práctica de ingenieria inversa para modificar videojuegos ZX Spectrum&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;
Más de treinta años después, esto terminará siendo parte de algún reto, de algún &lt;i&gt;&lt;b&gt;CTF&lt;/b&gt;&lt;/i&gt;
enrevesado, pero sobre todo es la esencia de algo que me importa: aunque la incertidumbre
sobre nuestra relevancia junto a la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; es real, quiero pensar que la creatividad
visceral que poseemos los humanos sigue siendo imprescindible, y lo será durante muchos
años más.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;b&gt;&quot;Invaders must die&quot;.&amp;nbsp;&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Autor:&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/igorlukic&quot;&gt;Igor Lukic&lt;/a&gt;&lt;/span&gt;&lt;i style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/igorlukic&quot;&gt;,&lt;/a&gt; organizador y fundador de Hackron&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/igorlukic&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;670&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDYhQYoltegvFosZaEninR3t5ynkiMwMlpQdxSJqgMgYPlY_u7mflrMRW1i8Su3MUboWPG7ZNYjxn6ZjjKawmGV30yLUfPCYYXBBqrKe4GYtQrSddN7xp5dxPOTbVwx32Iminw/w640-h456/IgorLukic.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Contactar con&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/igorlukic&quot;&gt;Igor Lukic,&lt;/a&gt; organizador y fundador de Hackron&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/invaders-must-die-cheating-space.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiz2JgZSq_MweJ5yCVp1TJUYIBQR5MlYhLSOs2AbYzX0hZxSOR0f3DUrNId4DuZW-fGv6bn7O-uRqr-YIqRZvtp9dRGz_KAtiorg1eUjGM91jc0-8gZNXVSFR-Xg0PDh7W3SolUA2Ohyphenhypheni_5RZQ1n1vgXATN3voRi5SCKob85IX61XGjmyyU-7A/s72-w640-h440-c/invaders0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-1364176155905728390</guid><pubDate>Tue, 19 May 2026 03:13:49 +0000</pubDate><atom:updated>2026-05-19T05:13:49.213+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">curso</category><category domain="http://www.blogger.com/atom/ns#">Cursos</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">formación</category><category domain="http://www.blogger.com/atom/ns#">GenAI</category><category domain="http://www.blogger.com/atom/ns#">GenerativeAI</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">Universidad</category><title>Asiste grátis al Taller de diseño digital con Inteligencia Artificial este 25 de Mayo Online</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Esta tarde a las &lt;b&gt;&lt;u&gt;17:00 hora de España&lt;/u&gt;&lt;/b&gt; tenemos el taller gratuito de &quot;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Usos de la IA para transformar la logística y la cadena de suministro en las empresas&lt;/a&gt;&quot; al cuál, si te das prisa aún puedes apuntarte, pero además, el próximo lunes tenemos el &lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Taller de Diseño Digital con Inteligencia Artificial gratis y online&lt;/a&gt; para que puedas seguir formándote todo lo que puedas en el mundo de la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;, que tanto está transformando las profesiones y el mundo laboral. Así que aprovecha de esto que estamos haciendo en la&amp;nbsp;&lt;a href=&quot;https://www.unir.es&quot;&gt;UNIR&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;447&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhc_5NW1MJbKUELIgNBkCsjv9JFTenShRxJCKTdvUqXDYn6JhTZBsMCErfBsLtTx2khWxjuzJfywA4mNCdTrLjRcGvY0kZrDkNFObIehyphenhyphenXLtv0bbsjaP7AY59EIS17gpxT7f3EYqDW0O41gJBP9dhway3JACgpomYS3Q2ouDBVex7iF5PTRbRyG/w640-h358/taller.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Asiste grátis al Taller de diseño digital&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;con Inteligencia Artificial este 25 de Mayo Online&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;No se me ocurre ninguna persona que le diría a un amigo, hijo o conocido al que aprecie que no se ponga las pilas con la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;. Pero lo cierto es que el campo de aplicación es tan grande, que aprender y conocer cómo hacerlo concretamente en determinados puestos de trabajo exige una especialización concreta.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;u&gt;FORO:&amp;nbsp;Taller de diseño digital con Inteligencia Artificial&amp;nbsp;&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;En la &lt;a href=&quot;https://www.unir.es&quot;&gt;UNIR&lt;/a&gt; estamos trabajando en verticalizar la aplicación de la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; en los diferentes sectores profesionales. Está muy bien que yo me especialice en cómo usar la parte de ciberseguridad, pentesting o hacking, pero un profesional de &lt;b&gt;&lt;i&gt;Marketing, Comunicación, Diseño Gráfico o User-Experience &lt;/i&gt;&lt;/b&gt;de hoy en día necesita aprender a cómo utilizarla en la parte más creativa para el diseño, desde imágenes, a vídeos, pasando por creaciones musicales o composiciones completas de anuncios.&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;432&quot; data-original-width=&quot;918&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi33js9LT4aY4VXyWwWpak7tOt0dwHNQyPEZt1tZB8zraA5TeVH_DBjNxDekRMBVouMOh3o3Nq_lA0WPoI6V5X3zfV7jR826X8C9FCluFtoS4kdorW2z2FJVBIE5jbcuX6QdSdtmyslymXEje6v6HwimrLTP9vu6wLd4GJAgcd_-fwn1cXDIXOe/w640-h302/Foro.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;/i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Asiste grátis al Taller de diseño digital&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;con Inteligencia Artificial este 25 de Mayo Online&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;Por eso hemos trabajado con profesionales de los diferentes sectores para hacer los &lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;FOROS UNIR&lt;/a&gt; gratuitos para todos, donde poder asomarse a cómo los profesionales, en este caso el&amp;nbsp;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Taller de Diseño Digital con Inteligencia Artificial gratis y online&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;574&quot; data-original-width=&quot;988&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgxUhLdGK3i24YX-WtGyPJommQOIajlccZzPBWU9xYSFGxhyT1_U6k2F0BZFzxxWVkwkEVLopIICZbPDpuAeSkvls5xzSenOOROSW3iYPL9U72om-61nErE2tQuufpNfbuFJ7PvvCmq7lK-jkJ07LXRioKgaygAmTa2iZobsFoasGDPRu-kQiD/w640-h373/Programa.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;/i&gt;&lt;i style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Asiste grátis al Taller de diseño digital&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;con Inteligencia Artificial este 25 de Mayo Online&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;El próximo foro, titulado: &quot;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Taller de Diseño Digital con Inteligencia Artificial&lt;/a&gt;&quot; será el próximo día &lt;b&gt;&lt;u&gt;25 de Mayo por la tarde (a las 17:00 horas de España)&lt;/u&gt;&lt;/b&gt;, totalmente &lt;b&gt;&lt;u&gt;GRATUITO&lt;/u&gt;&lt;/b&gt; y &lt;b&gt;&lt;u&gt;ONLINE&lt;/u&gt;&lt;/b&gt;, y contará con profesionales que hablarán justamente de esto.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;836&quot; data-original-width=&quot;652&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhX3CCfDc8F1O3T3Pe8AW0uDkFDBPl-YsMPCcV4SYrE1bVXEZSX40TbM9YT8dIyEJPJS_ExrpFPpII7voQ1IHQJkkxePU4F48Ejol2z7K_yyI72oOZ7bTaqlYJyP5OUIPr2n1PMD1qQW5zAwO8tmpcpVbC50gqvVVvpqS8BEtZzp217FBYEPu_L/w313-h400/logistica3.jpg&quot; width=&quot;313&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;/i&gt;&lt;i style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Asiste grátis al Taller de diseño digital&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;
  &lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;con Inteligencia Artificial este 25 de Mayo Online&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Si estás trabajando en sector logístico, o en la gestión de la cadena de suministro de tu empresa, o quieres dedicarte profesionalmente a este mundo, donde tenemos a profesionales de éste mundo profesional que compartirán cómo están utilizando la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; en sus procesos.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;732&quot; data-original-width=&quot;1178&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIAyeoSK1ugk-w6Z-yzeRLRmgBCdiCH1hV4tT5dYwUmfikVvuaV7AqaB0qEAfOSE9mLLlG3qftaOipa41jGrL6TX0f-gFzQWtldDHLk2G-ViEIfCFS8bmZ1i94cZWDvCdyv_9vMxdTapKE8psDVScXoayPYXQ4fBdHp9NVHDXWLLnnaLIE4suK/w640-h398/logistica4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;/i&gt;&lt;i style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Asiste grátis al Taller de diseño digital&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;con Inteligencia Artificial este 25 de Mayo Online&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Al final, esta es una oportunidad para conectarse desde casa o el trabajo, y en una hora ponerse al día con uno de los temas que más preocupan hoy profesionalmente, como es el&amp;nbsp;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-taller-ia-diseno/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Diseño Digital con Inteligencia Artificial&lt;/a&gt;. No desaproveches la oportunidad.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/asiste-gratis-al-taller-de-diseno.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhc_5NW1MJbKUELIgNBkCsjv9JFTenShRxJCKTdvUqXDYn6JhTZBsMCErfBsLtTx2khWxjuzJfywA4mNCdTrLjRcGvY0kZrDkNFObIehyphenhyphenXLtv0bbsjaP7AY59EIS17gpxT7f3EYqDW0O41gJBP9dhway3JACgpomYS3Q2ouDBVex7iF5PTRbRyG/s72-w640-h358-c/taller.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-6519113583854808857</guid><pubDate>Mon, 18 May 2026 05:01:00 +0000</pubDate><atom:updated>2026-05-18T07:01:00.114+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">0xWord</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">curso</category><category domain="http://www.blogger.com/atom/ns#">Cursos</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">formación</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbox</category><category domain="http://www.blogger.com/atom/ns#">Universidad</category><title>19 Edición del Máster Online en Ciberseguridad en el Campus de Ciberseguridad: Promoción 2026-2027 Abierto el Registro</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;Parece que está lejos, pero dentro de nada estamos celebrando el verano, lo despedimos, y ya nos metemos en la próxima &lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-ciberseguridad?utm_source=difusion+chema+w20&amp;amp;utm_medium=difusion+chema+w20&quot;&gt;19 Edición del Máster Online de Ciberseguridad 2026-2027&lt;/a&gt;&amp;nbsp;del &lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-ciberseguridad?utm_source=difusion+chema+w20&amp;amp;utm_medium=difusion+chema+w20&quot;&gt;Campus Internacional de Ciberseguridad&lt;/a&gt; que tendrá su inicio el próximo &lt;b&gt;&lt;u&gt;8 de OCTUBRE&lt;/u&gt;&lt;/b&gt; de &lt;i&gt;&lt;b&gt;2026&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y terminará en &lt;i style=&quot;font-weight: bold;&quot;&gt;2027. &lt;/i&gt;Como sabéis yo participo como &lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-ciberseguridad?utm_source=difusion+chema+w20&amp;amp;utm_medium=difusion+chema+w20&quot;&gt;Mentor de los programas de Máster este año 2025-2026&lt;/a&gt;, colaborando también con &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;, &lt;a href=&quot;https://singularity-hackers.com/?rid=UvzX4rFC-b_QrcU-T16RnCX1wiMRx2XWDfINHukcs48&quot;&gt;Singularity Hackers&lt;/a&gt; y &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-ciberseguridad?utm_source=difusion+chema+w20&amp;amp;utm_medium=difusion+chema+w20&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;489&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifHexqKgkHm7Dr-KijUoEUlBaCWQlGazd-1VvVZUIT2Ougq9HBXF15vGFByXiFlV7VYZmRvHAuc-HmGJ3xpLTafVJlFxvBbQVcs3Gro6v-T5bRGDBfKLpXjg3UIPtPOrBiigF7oyYMXhJpLHIka6yWQ0bs01r7twruFcxKFFv4b-pTea22GpPJ/w640-h392/master%20cs%5B1%5D.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;div&gt;&lt;i&gt;Figura 1: &lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-ciberseguridad?utm_source=difusion+chema+w20&amp;amp;utm_medium=difusion+chema+w20&quot;&gt;19 Edición del Máster Online en Ciberseguridad en &lt;/a&gt;&lt;/i&gt;&lt;i&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-ciberseguridad?utm_source=difusion+chema+w20&amp;amp;utm_medium=difusion+chema+w20&quot;&gt;el&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;i&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-ciberseguridad?utm_source=difusion+chema+w20&amp;amp;utm_medium=difusion+chema+w20&quot;&gt;Campus de Ciberseguridad: Promoción 2025-2026 Abierto el Registro&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Este programa en concreto del &lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-ciberseguridad?utm_source=difusion+chema+w20&amp;amp;utm_medium=difusion+chema+w20&quot;&gt;Máster de Ciberseguridad 2026-2027&lt;/a&gt;&amp;nbsp;lo dirige el gran &lt;a href=&quot;https://www.mypublicinbox.com/Ssantos&quot;&gt;Sergio de los Santos&lt;/a&gt;, y tiene un año de duración, con un programa amplío para enfocarte en todas las áreas del mundo de la ciberseguridad.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;266&quot; src=&quot;https://www.youtube.com/embed/bZ3RaQC-5-o?si=REbHiC8XwZ3oCRxr&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-ciberseguridad?utm_source=difusion+chema+w20&amp;amp;utm_medium=difusion+chema+w20&quot;&gt;Mentor del Campus Internacional de Ciberseguridad&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;En esta nueva edición del &lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-ciberseguridad?utm_source=difusion+chema+w20&amp;amp;utm_medium=difusion+chema+w20&quot;&gt;Máster de Ciberseguridad&lt;/a&gt;, que como he dicho dirige &amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/Ssantos&quot;&gt;Sergio de los Santos&lt;/a&gt; y que dará comienzo el &lt;b style=&quot;text-decoration-line: underline;&quot;&gt;8 de Octubre 2026,&lt;/b&gt; los alumnos tendrán un plantel de profesores de primer nivel, muchos de ellos han sido o son compañeros míos, entre los que están &lt;a href=&quot;https://www.mypublicinbox.com/Juanjo_Salvador&quot;&gt;Juanjo Salvador&lt;/a&gt;, &lt;a href=&quot;https://mypublicinbox.com/psaneme&quot;&gt;Pablo San Emeterio&lt;/a&gt;, &lt;a href=&quot;https://www.mypublicinbox.com/FranRamirez&quot;&gt;Fran Ramírez&lt;/a&gt;, &lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-reversing#&quot;&gt;Alejandro Vázquez&lt;/a&gt;, &lt;a href=&quot;https://www.mypublicinbox.com/GonzaloAlvarezMaranon&quot;&gt;Gonzalo Álvarez Marañón&lt;/a&gt;, &lt;a href=&quot;https://www.mypublicinbox.com/PabloGonzalez&quot;&gt;Pablo González&lt;/a&gt;, &lt;a href=&quot;https://www.mypublicinbox.com/JoseTorres&quot;&gt;José Torres&lt;/a&gt;, &lt;a href=&quot;https://mypublicinbox.com/EduardoSanchez&quot;&gt;Eduardo Sánchez&lt;/a&gt;, &lt;a href=&quot;https://www.mypublicinbox.com/David_Garcia&quot;&gt;David García&lt;/a&gt;, &lt;i&gt;&lt;b&gt;Jesús Torres&lt;/b&gt;&lt;/i&gt; o &lt;a href=&quot;https://mypublicinbox.com/joser&quot;&gt;José Rodríguez&lt;/a&gt;, entre otros.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-ciberseguridad?utm_source=difusion+chema+w20&amp;amp;utm_medium=difusion+chema+w20&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1864&quot; data-original-width=&quot;1524&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-NYl4uHdye7d7KKuf92btvpCfwwEeVlVis0l1AsFZm6lji-4zrE1Q8CfzsFdTv3y9NfZ0TfExieCzNIIOyM7Tedo9IUQk4TrP-s6QXKduCpTMkDGSek6qiYCTUvic-YeV96EmG3NBZ8Qdbnf8nHPTVE7jgBMLWHDsQZggddoZLEf5OE_nLnn1/w524-h640/profesores.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-ciberseguridad?utm_source=difusion+chema+w20&amp;amp;utm_medium=difusion+chema+w20&quot;&gt;Consulta todo el profesorado del Máster de Ciberseguridad&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;El &lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-ciberseguridad?utm_source=difusion+chema+w20&amp;amp;utm_medium=difusion+chema+w20&quot;&gt;programa del curso, que puedes consultar en la web&lt;/a&gt;, ha sufrido un actualización masiva para adaptarse al mundo de la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;, y tiene los siguientes módulos. Entre ellos, un &lt;b&gt;Trabajo de Fin de Máster&lt;/b&gt; donde habrá alguno que propondré yo para los que quieran hacerlo. Como podéis ver, el programa es muy ambicioso, así que más vale que vengas con ganas de estudiar y aprender.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-ciberseguridad/?utm_source=chema+w20&amp;amp;utm_medium=chema+w20&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;
  &lt;img border=&quot;0&quot; data-original-height=&quot;1422&quot; data-original-width=&quot;1036&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsGrnqfEl_uTra-NV760V0g_9dYFPJNSdQBawnj0QG6cF9N0lXat9B1hy6vUZZtcHbKSrfaqW5Q2-PL9XJmK-zOtzQGexG7s2liWnlNWZVJoBan40xUc-dKwAnwS785VL3sgKv_aM9BWomwt0s8tYzTRGdse7LVJK5iUtOXNb4Em2ffH-7Qdjj/w466-h640/programa.jpg&quot; width=&quot;466&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-ciberseguridad?utm_source=difusion+chema+w20&amp;amp;utm_medium=difusion+chema+w20&quot;&gt;Programa del XII Máster de Ciberseguridad&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Dentro de esta formación además, tendrás estas certificaciones asociadas a este &lt;i&gt;&lt;b&gt;Máster&lt;/b&gt;&lt;/i&gt;, como son:&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Certificación del Campus Internacional de Ciberseguridad,&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Certificación de Fundamentos de Linux por Linux Profesional Institute.&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div&gt;Además pueden optar a estas certificaciones durante la realización del programa:&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Certified Cyber Security Professional (CCSP)&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Administrador de Transformación Digital por Zscaler (ZDTA)&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Certificación de Fundamentos de Python por el Python Institute.&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Certificación de la Universidad UCAM de Murcia.&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Además, los alumnos recibirán como material de estudio libros de &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; como complemento de estudio. En concreto, el libro de &quot;&lt;a href=&quot;https://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html&quot;&gt;Máxima Seguridad en Windows: Secretos Técnicos&lt;/a&gt;&quot; de &lt;a href=&quot;https://www.mypublicinbox.com/ssantos&quot;&gt;Sergio de los Santos&lt;/a&gt;, y el de &quot;&lt;a href=&quot;https://0xword.com/es/libros/65-ethical-hacking-teoria-y-practica-para-la-realizacion-de-un-pentesting.html&quot;&gt;Ethical Hacking: Teoría y practica para la realización de un pentesting&lt;/a&gt;&quot; de &lt;a href=&quot;https://mypublicinbox.com/pablogonzalez&quot;&gt;Pablo González&lt;/a&gt;.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xWord.com&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;744&quot; data-original-width=&quot;994&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCfWUU7elM7uzFqsrzPOhglZeVKiUVz97arMoFcCA1lN4S9z2qUmaYpB5IvwsY7Gp48-1PebsNwL_fvsqsj3EkoZYjJI6jDMLmBqfCcSB_TpSNnnLN0xTfChQj0YpzkiMVwH36qOZQJlrJP0pkIpacTsJPHXAYHAdNWO1rRZLNoEJABQT0qBpj/w640-h480/libros.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: Libros&lt;span style=&quot;text-align: left;&quot;&gt; de &quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html&quot; style=&quot;text-align: left;&quot;&gt;Máxima Seguridad en Windows: Secretos Técnicos&lt;/a&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&quot;&lt;/span&gt;&lt;span style=&quot;text-align: left;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;text-align: left;&quot;&gt;de&lt;/span&gt;&lt;span style=&quot;text-align: left;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://www.mypublicinbox.com/ssantos&quot; style=&quot;text-align: left;&quot;&gt;Sergio de los Santos&lt;/a&gt;&lt;span style=&quot;text-align: left;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;y &quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/65-ethical-hacking-teoria-y-practica-para-la-realizacion-de-un-pentesting.html&quot; style=&quot;text-align: left;&quot;&gt;Ethical Hacking: Teoría y practica para la realización de un pentesting&lt;/a&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&quot; de&lt;/span&gt;&lt;span style=&quot;text-align: left;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/pablogonzalez&quot; style=&quot;text-align: left;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: left;&quot;&gt;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Por último, todos los alumnos tendrán una &lt;a href=&quot;https://www.elladodelmal.com/2022/05/salas-de-conversaciones-en.html&quot;&gt;sala de conversaciones en MyPublicInbox&lt;/a&gt; con los profesores del programa de formación - &lt;b&gt;&lt;u&gt;y conmigo&lt;/u&gt;&lt;/b&gt; - y recibirán &lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt; de &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt; por si quieren hacer consultas a profesionales.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbMDteQBhhnAJXIp-KFvL5F3o8rPeehyphenhyphenuuJygkdPhDpLfLl-84DmB7RpNkSJ5J5b0ozExxDLgEym42Bng7MIkOhfW3vo2tZEXuEvaakb2n8HKPmyySV-VS8OzIAUmvBhwt__8h/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/19-edicion-del-master-online-en.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifHexqKgkHm7Dr-KijUoEUlBaCWQlGazd-1VvVZUIT2Ougq9HBXF15vGFByXiFlV7VYZmRvHAuc-HmGJ3xpLTafVJlFxvBbQVcs3Gro6v-T5bRGDBfKLpXjg3UIPtPOrBiigF7oyYMXhJpLHIka6yWQ0bs01r7twruFcxKFFv4b-pTea22GpPJ/s72-w640-h392-c/master%20cs%5B1%5D.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-2314497519976131931</guid><pubDate>Sun, 17 May 2026 05:01:00 +0000</pubDate><atom:updated>2026-05-17T07:01:00.116+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">chatbot</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">e-government</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">innovación</category><title>¿Tiene informático tu ayuntamiento? El futuro de España lo decidirán 8.132 municipios</title><description>&lt;div align=&quot;justify&quot;&gt;Me llamo &lt;a href=&quot;https://mypublicinbox.com/sbonet&quot;&gt;Santiago Bonet&lt;/a&gt;. Soy &lt;i&gt;&lt;b&gt;Ingeniero en Informática&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y llevo más de &lt;i&gt;&lt;b&gt;30&lt;/b&gt;&lt;/i&gt; años en esto, de los cuales 21 de ellos como &lt;i&gt;&lt;b&gt;Director TIC&lt;/b&gt;&lt;/i&gt; en el sector privado, y los últimos&lt;i&gt;&lt;b&gt; 7&lt;/b&gt;&lt;/i&gt; como &lt;i&gt;&lt;b&gt;Responsable de Transformación Digital del Ayuntamiento de Alcàsser,&lt;/b&gt;&lt;/i&gt; un municipio de &lt;i&gt;&lt;b&gt;10.712&lt;/b&gt;&lt;/i&gt; habitantes de la &lt;i&gt;&lt;b&gt;Comunitat Valenciana&lt;/b&gt;&lt;/i&gt;. Conocía a &lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt; en el año &lt;i&gt;&lt;b&gt;2011&lt;/b&gt;&lt;/i&gt;, en el &lt;i&gt;&lt;b&gt;Teatro Municipal de Algemesí&lt;/b&gt;&lt;/i&gt;, cuando ambos éramos ponentes ante &lt;i&gt;&lt;b&gt;400&lt;/b&gt;&lt;/i&gt; chavales de &lt;i&gt;&lt;b&gt;FP Informática&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.santiagobonet.com/119-candidatura-premios-ntv2026-tiene-informatico-tu-ayuntamiento-el-futuro-de-espana-lo-decidiran&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;540&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_OKCfG5OYR71Ro0kDwMfz6fjf2VVh8zWTdaCM0C9uLMnvzvQf1tUPiaBDvPb5gvJIAiR8WMPEqFKwHzCrmO452oX-M9BwsC9R4HwMHAzTqVZfW8m_8gj8mBmdtK58cnwihcJO6zQjmOoEH2Aj3XVJQpf7AqFaQ6sRYQmPSIywHFCPmBc4ZW4p/w640-h432/Proyecto0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.santiagobonet.com/119-candidatura-premios-ntv2026-tiene-informatico-tu-ayuntamiento-el-futuro-de-espana-lo-decidiran&quot;&gt;¿Tiene informático tu ayuntamiento?&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.santiagobonet.com/119-candidatura-premios-ntv2026-tiene-informatico-tu-ayuntamiento-el-futuro-de-espana-lo-decidiran&quot;&gt;El futuro de España lo decidirán 8.132 municipios&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Le contacté hace unos días por &lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;su buzón de MyPublicInbox&lt;/a&gt; y le conté lo que estamos haciendo en &lt;i&gt;&lt;b&gt;Alcàsser&lt;/b&gt;&lt;/i&gt;, y amablemente me ofreció este espacio.&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;Se lo agradezco, porque lo que voy a contar creo que afecta a toda &lt;i&gt;&lt;b&gt;España&lt;/b&gt;&lt;/i&gt;, y la comunidad &lt;i&gt;&lt;b&gt;hacker&lt;/b&gt;&lt;/i&gt; hispana debería saberlo.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.santiagobonet.com/119-candidatura-premios-ntv2026-tiene-informatico-tu-ayuntamiento-el-futuro-de-espana-lo-decidiran&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;594&quot; data-original-width=&quot;1764&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLrUOIuVQ2RJPcWNeNnBXt-6q2FIakPaeYkMvW8PsxFqRVtpIX4Mk5djEpZfV8sBl1v5RkYXcVv-2I8SM7gtcF23-SIvT__36axPXWjXy2Sp51FriEz00fzIyKe83FX6O_Q9gi55jctdld0VfAnOXrvwoF9aPouV9pTTHvxHbNVSWtVipVZm_H/w640-h216/Proyecto5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.santiagobonet.com/119-candidatura-premios-ntv2026-tiene-informatico-tu-ayuntamiento-el-futuro-de-espana-lo-decidiran&quot;&gt;El proyecto compite en los Premios NTV 2026&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Además, os voy a pedir que nos apoyéis en el candidatura al &lt;a href=&quot;https://www.nochetelecovlc.org/2026/#premios&quot;&gt;Premio en la Noche de las Telecomunicaciones Valencianas 2026&lt;/a&gt;, pero puedes apoyarnos después de de que te cuente el detalle.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;b&gt;
⚠️ &lt;u&gt;El problema: la ley que regula los ayuntamientos tiene 40 años&lt;/u&gt;&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;
La &lt;i&gt;&lt;b&gt;Ley 7/1985&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;Reguladora de las Bases del Régimen Local (LBRL)&lt;/b&gt;&lt;/i&gt;, define la estructura orgánica básica de los ayuntamientos españoles. Establece qué puestos son obligatorios, qué funciones son reservadas y qué perfiles tienen reconocimiento institucional formal. En &lt;i&gt;&lt;b&gt;1985&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt; no existía. El correo electrónico era cosa de laboratorios universitarios. La &lt;i&gt;&lt;b&gt;LBRL&lt;/b&gt;&lt;/i&gt; reserva funciones esenciales a los funcionarios con habilitación de carácter nacional: &lt;i&gt;&lt;b&gt;Secretarios&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;Interventores&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;Tesoreros&lt;/b&gt;&lt;/i&gt;. Todas ellas son figuras imprescindibles con una responsabilidad enorme — la fe pública, el control económico y la tesorería son pilares del &lt;i&gt;&lt;b&gt;Estado&lt;/b&gt;&lt;/i&gt; local — y el reconocimiento institucional que tienen está completamente justificado.&lt;br /&gt;&lt;br /&gt;

Pero en &lt;i&gt;&lt;b&gt;1985&lt;/b&gt;&lt;/i&gt; nadie podía imaginar que cuarenta años después la infraestructura digital sería tan crítica como la económica o la jurídica. Que un ciberataque podría paralizar un ayuntamiento durante semanas. Que la interoperabilidad entre administraciones, la identidad digital, la protección de datos o la inteligencia artificial aplicada al servicio público serían responsabilidades de primer orden. Todo eso recae hoy sobre una figura que la ley &lt;b&gt;&lt;u&gt;NO&lt;/u&gt;&lt;/b&gt; menciona: &lt;u&gt;&lt;b&gt;el técnico informático municipal&lt;/b&gt;&lt;/u&gt;.
&lt;br /&gt;&lt;br /&gt;Como consecuencia de esta ausencia de regulación, el &lt;i&gt;&lt;b&gt;88%&lt;/b&gt;&lt;/i&gt; de los &lt;i&gt;&lt;b&gt;8.132&lt;/b&gt;&lt;/i&gt; municipios españoles tienen menos de &lt;i&gt;&lt;b&gt;7.000&lt;/b&gt;&lt;/i&gt; habitantes y &lt;i&gt;&lt;b&gt;&lt;u&gt;NO&lt;/u&gt;&lt;/b&gt;&lt;/i&gt; disponen de ningún técnico informático en plantilla que lidere su transformación digital, según los datos del &lt;i style=&quot;font-weight: bold;&quot;&gt;INE 2025. &lt;/i&gt;Y el resultado es predecible: formularios en papel que se pierden, ciberataques sin respuesta, equipos con sistemas operativos obsoletos conectados a redes municipales, y ciudadanos que no pueden hacer un trámite online porque nadie les ha enseñado.
&lt;br /&gt;&lt;br /&gt;&lt;b&gt;
💡 &lt;u&gt;La propuesta en positivo&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;
El modelo que han construido los funcionarios habilitados nacionales — con cuerpos propios, atribuciones definidas por ley, formación reglada y reconocimiento institucional — es exactamente el referente que necesita la figura del técnico informático municipal.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;No se trata de sustituir a nadie ni de cuestionar lo que ya funciona. Se trata de que &lt;i&gt;&lt;b&gt;España&lt;/b&gt;&lt;/i&gt; actualice su marco normativo para que la digitalización tenga el mismo respaldo institucional que la gestión económica o la fe pública. En &lt;i&gt;&lt;b&gt;2026&lt;/b&gt;&lt;/i&gt;, la infraestructura digital es tan crítica como cualquier otra. Y merece el mismo tratamiento.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;
🚀 &lt;u&gt;Lo que un solo técnico puede hacer en un municipio de 10.000 habitantes&amp;nbsp;&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;En febrero de &lt;i&gt;&lt;b&gt;2019&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;Alcàsser&lt;/b&gt;&lt;/i&gt; sufrió un ciberataque. El &lt;i&gt;&lt;b&gt;Ayuntamiento&lt;/b&gt;&lt;/i&gt; creó el &lt;i&gt;&lt;b&gt;Área de Transformación Digital&lt;/b&gt;&lt;/i&gt; y me contrató como técnico responsable. Un técnico. Uno. Para un municipio de &lt;i&gt;&lt;b&gt;10.712&lt;/b&gt;&lt;/i&gt; habitantes con &lt;i&gt;&lt;b&gt;10&lt;/b&gt;&lt;/i&gt; sedes y más de un centenar de ordenadores. Lo que vino después es el &lt;b&gt;&lt;i&gt;Proyecto GREEN-TDIGITAL&lt;/i&gt;&lt;/b&gt;. Los números hablan solos:&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.santiagobonet.com/119-candidatura-premios-ntv2026-tiene-informatico-tu-ayuntamiento-el-futuro-de-espana-lo-decidiran&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;706&quot; data-original-width=&quot;1368&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjw0ILsgIhot4uh09CFLuU6rtkKbTgUuHt0o2NHlapFTQH1vb3RrhNeYEzo5UiB6_RuGHABhoXOqx7eQEndVQ4kd9lUQPtZ_ZUEIvjP0lQj67_AmeZC4L-CwTMB-qBtwAXHsNqLXMVDo9IXzRbE0g5egs5s4gP3eEvk3aMrw5hCQ4cC3u8Wn7-I/w640-h330/Proyecto1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.santiagobonet.com/119-candidatura-premios-ntv2026-tiene-informatico-tu-ayuntamiento-el-futuro-de-espana-lo-decidiran&quot;&gt;Datos del&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;Proyecto GREEN-TDIGITAL&lt;/span&gt;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Todo con software libre, usando &lt;i&gt;&lt;b&gt;Drupal&lt;/b&gt;&lt;/i&gt; para la intranet y web, &lt;i&gt;&lt;b&gt;GLPI&lt;/b&gt;&lt;/i&gt; para gestión de incidencias, &lt;i&gt;&lt;b&gt;GNU/Linux Debian&lt;/b&gt;&lt;/i&gt; en más de &lt;i&gt;&lt;b&gt;100&lt;/b&gt;&lt;/i&gt; máquinas que iban al contenedor, servidores en un &lt;i&gt;&lt;b&gt;CPD&lt;/b&gt;&lt;/i&gt; alimentado con paneles solares. Y un &lt;i&gt;&lt;b&gt;chatbot&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; en producción con más de &lt;i&gt;&lt;b&gt;360&lt;/b&gt;&lt;/i&gt; consultas resueltas en sus primeros seis meses.
  &lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.santiagobonet.com/119-candidatura-premios-ntv2026-tiene-informatico-tu-ayuntamiento-el-futuro-de-espana-lo-decidiran&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;832&quot; data-original-width=&quot;1436&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjT6M0U7JUpl8_r29NkyQvJW8jZrBUi7H4GafvWrGvT2D28yLsiAJsyayPUK6cgp2Ae0Qg8Io1Axjz56mBwUAZhDOkftBfNkqoZ534I8PvmQnbi18aT_ju6XhcreRzBDI3rWLLXd0fkomTLg4DJNe13b2oXISXUjNuV_oVU9u6SJqNBBwrM4f-a/w640-h370/Proyecto2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4:&amp;nbsp;🤖 &lt;a href=&quot;https://www.santiagobonet.com/119-candidatura-premios-ntv2026-tiene-informatico-tu-ayuntamiento-el-futuro-de-espana-lo-decidiran&quot;&gt;El chatbot de IA en producción - 360+ consultas resueltas&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.santiagobonet.com/119-candidatura-premios-ntv2026-tiene-informatico-tu-ayuntamiento-el-futuro-de-espana-lo-decidiran&quot;&gt;en 6 meses, alimentado por las 22 áreas municipales del ayuntamiento&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
  La clave del modelo no es la tecnología en sí. Es la combinación de tres factores que deben multiplicarse, no sumarse. La fórmula de &lt;i&gt;&lt;b&gt;Green-TDigital&lt;/b&gt;&lt;/i&gt;:&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;b style=&quot;text-align: left;&quot;&gt;&lt;i&gt;TRANSFORMACIÓN DIGITAL = TECNOLOGÍAS × PERSONAS × ORGANIZACIÓN&lt;/i&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
Si cualquiera de los tres vale cero, el resultado es cero. Por eso el proyecto tiene tres patas: despliegue tecnológico, formación ciudadana, y reorganización de procesos en las &lt;i&gt;&lt;b&gt;22&lt;/b&gt;&lt;/i&gt; áreas del ayuntamiento. Y por eso los propios funcionarios son parte activa del cambio:&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.santiagobonet.com/119-candidatura-premios-ntv2026-tiene-informatico-tu-ayuntamiento-el-futuro-de-espana-lo-decidiran&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;598&quot; data-original-width=&quot;1764&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJiNADR_2UGMpSEpKc4YdF4ZZv6SFrk1N9ME5U0uoDk7xUzhEvJTxtktm_6ERNw4G3cewdWu9RV1RzHeKLDPt3OXLDgQ_UTNwn_0DIqPNWXUJTIntPsxSWzJU36InKkX4GiEW1opLfKlIO_n70FxbxYgNBwdkXXaEXkKoGKEvOrSyaH4BvIVco/w640-h216/Proyecto3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: 🪧 &lt;a href=&quot;https://www.santiagobonet.com/119-candidatura-premios-ntv2026-tiene-informatico-tu-ayuntamiento-el-futuro-de-espana-lo-decidiran&quot;&gt;Los adhesivos en los mostradores de las 22 áreas. Los propios&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.santiagobonet.com/119-candidatura-premios-ntv2026-tiene-informatico-tu-ayuntamiento-el-futuro-de-espana-lo-decidiran&quot;&gt;&lt;i&gt;funcionarios&amp;nbsp;&lt;/i&gt;&lt;i&gt;animan en persona a los ciudadanos a digitalizar sus trámites&lt;/i&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;
  🔴 &lt;u&gt;Por qué esto le importa a la comunidad hacker  &lt;/u&gt;&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;
Un municipio sin técnico informático no es solo un problema de servicio público. Es un problema de seguridad que está pasando desapercibido.
  &lt;br /&gt;&lt;br /&gt;&lt;u&gt;
Vector de ataque sistémico — más de 7.000 municipios sin TIC en plantilla:&lt;/u&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;
Sistemas sin parchear durante años o décadas&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;
Sin plan de contingencia ante ciberataques&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;
Datos de ciudadanos gestionados sin criterio técnico de seguridad&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;
Dependencia total de proveedores externos sin supervisión técnica interna&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;
Software propietario sin alternativa de continuidad si el proveedor desaparece&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;
Interoperabilidad con el Estado hecha a golpe de papel y fax en algunos casos&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;&lt;b&gt;Alcàsser&lt;/b&gt;&lt;/i&gt; lo sufrió en &lt;i&gt;&lt;b&gt;2019&lt;/b&gt;&lt;/i&gt;. Muchos otros municipios lo están sufriendo ahora mismo en silencio. Y la respuesta institucional sigue siendo insuficiente porque el marco legal no contempla al técnico informático como figura necesaria.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;&lt;b&gt;
🏆 &lt;u&gt;Validación externa — no es solo Alcàsser que lo dice&lt;/u&gt;&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;
GREEN-TDIGITAL&lt;/b&gt;&lt;/i&gt; ha pasado por siete eventos de referencia en dos años, y ha competido por premios que ayuden a difundir el mensaje de las necesidades que hay en todos los ayuntamientos de &lt;i&gt;&lt;b&gt;España&lt;/b&gt;&lt;/i&gt;.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.santiagobonet.com/119-candidatura-premios-ntv2026-tiene-informatico-tu-ayuntamiento-el-futuro-de-espana-lo-decidiran&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1524&quot; data-original-width=&quot;1762&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgjrC6gAmIccFoms4iKaJ6HpxeZXR_noKyTu5TfYRpDZ7N-jsGk1WIAZhj_Te2u1BpZz1faeoRX5LRNfWGtx5kHuVAbKTXPsMigU_dfwBMGHu3BYystRoRuWyhGCBsVuTD1KL20oEQi0KufmsfKvM39sZ7cj6ZS4X_bRqdR_rMQve3FvjTwS7z/w640-h554/Proyecto4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://www.santiagobonet.com/119-candidatura-premios-ntv2026-tiene-informatico-tu-ayuntamiento-el-futuro-de-espana-lo-decidiran&quot;&gt;Difusión del proyecto GREEN-TDIGITAL&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;
💬 &lt;u&gt;Conclusión: la infraestructura más crítica de España no tiene quién la proteja&lt;/u&gt;&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;
Los ayuntamientos son la primera línea del &lt;i&gt;&lt;b&gt;Estado&lt;/b&gt;&lt;/i&gt;. Gestionan el padrón, las licencias, las ayudas sociales, la recaudación local. Son los que saben cuántas personas mayores viven solas en cada calle, dónde hay que colocar un desfibrilador. Son los que atienden al ciudadano cara a cara. Y el &lt;i&gt;&lt;b&gt;88%&lt;/b&gt;&lt;/i&gt; de esos &lt;i&gt;&lt;b&gt;8.132&lt;/b&gt;&lt;/i&gt; ayuntamientos no tiene ni un solo técnico informático. Estamos hablando de infraestructura crítica gestionada sin personal especializado. Como si los hospitales no tuvieran médicos. Como si las centrales eléctricas no tuvieran ingenieros.&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.santiagobonet.com/119-candidatura-premios-ntv2026-tiene-informatico-tu-ayuntamiento-el-futuro-de-espana-lo-decidiran&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;594&quot; data-original-width=&quot;1764&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLrUOIuVQ2RJPcWNeNnBXt-6q2FIakPaeYkMvW8PsxFqRVtpIX4Mk5djEpZfV8sBl1v5RkYXcVv-2I8SM7gtcF23-SIvT__36axPXWjXy2Sp51FriEz00fzIyKe83FX6O_Q9gi55jctdld0VfAnOXrvwoF9aPouV9pTTHvxHbNVSWtVipVZm_H/w640-h216/Proyecto5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://www.santiagobonet.com/119-candidatura-premios-ntv2026-tiene-informatico-tu-ayuntamiento-el-futuro-de-espana-lo-decidiran&quot;&gt;El proyecto compite en los Premios NTV 2026&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;

El modelo &lt;i&gt;&lt;b&gt;GREEN-TDIGITAL&lt;/b&gt;&lt;/i&gt; demuestra que se puede cambiar esto desde dentro, con pocos recursos y software libre. Está documentado, publicado y disponible de forma gratuita para cualquier ayuntamiento que quiera replicarlo. Está todo en mi blog &lt;a href=&quot;http://santiagobonet.com&quot;&gt;santiagobonet.com&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;

La pregunta no es si la transformación digital llegará a tu municipio. La pregunta es si llegará a tiempo, liderada desde dentro, o si llegará tarde, gestionada desde fuera y sin que nadie la entienda.&lt;br /&gt;&lt;br /&gt;
Autor: &lt;a href=&quot;https://mypublicinbox.com/sbonet&quot;&gt;Santiago Bonet&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/sbonet&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1545&quot; data-original-width=&quot;1884&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiClpBE5DBhCWGKSkyXXxFLmpJBuzTqTUWn2gmB7wq6TZChgE4yx8c70wVimA4pNUWVDPOvkIdb1bwzHGMeChm0L1ZtkbPT_OrHrBp4EEd1OQPI8MgkNRERT581XVvIG6qORYYAMdfHWmdDrcdPUzEJk1qckWLK_XKW66B3RBlvQ3gjp3rpFlE4/w640-h524/SantiagoBonet.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/sbonet&quot;&gt;Contactar con Santiago Bonet&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/tiene-informatico-tu-ayuntamiento-el.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_OKCfG5OYR71Ro0kDwMfz6fjf2VVh8zWTdaCM0C9uLMnvzvQf1tUPiaBDvPb5gvJIAiR8WMPEqFKwHzCrmO452oX-M9BwsC9R4HwMHAzTqVZfW8m_8gj8mBmdtK58cnwihcJO6zQjmOoEH2Aj3XVJQpf7AqFaQ6sRYQmPSIywHFCPmBc4ZW4p/s72-w640-h432-c/Proyecto0.jpg" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-1859599263465132097</guid><pubDate>Sat, 16 May 2026 07:37:11 +0000</pubDate><atom:updated>2026-05-16T09:37:11.373+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Agentic</category><category domain="http://www.blogger.com/atom/ns#">Agentic AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">ChatGPT</category><category domain="http://www.blogger.com/atom/ns#">Claude</category><category domain="http://www.blogger.com/atom/ns#">CTF</category><category domain="http://www.blogger.com/atom/ns#">exploit</category><category domain="http://www.blogger.com/atom/ns#">exploiting</category><category domain="http://www.blogger.com/atom/ns#">exploits</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">GPT</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">Linux</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">Mythos</category><title>ExploitGym: Mythos, GPT 5.5, Gemini Pro en un CTF &amp; Benchmark de hacer exploits</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;En el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2026/05/el-impacto-de-mythos-en-concreto-y-la.html&quot;&gt;El impacto de Mythos en concreto y la IA en general en el trabajo de los CISOs&lt;/a&gt;&quot; donde os contaba cómo ha ido evolucionando el uso de los modelos &lt;i&gt;&lt;b&gt;LLMs&lt;/b&gt;&lt;/i&gt; en el mundo de la ciberseguridad en general, os contaba cómo se habían ido cubriendo las diferentes áreas con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; de forma muy rápida. Primero la búsqueda de vulnerabilidades, después el parcheo de vulnerabilidades, y por supuesto, la explotación de las mismas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;966&quot; data-original-width=&quot;1474&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6qfzoVmmKvitJxef5QK6gz0Xq2coMZURGTHawvCsXGOx-aB-1b6RZRbrTdrgMvWgxi7XWFhPxuFV6iX7nTpMCy7nQ2FyX9eWFydqxyMTY28_pqql3JLyr3VkrTCWvsW58vYurMW3eoGsPUaY7wepi2_1iA4xBl3MeXkWRKDXfjaDWSpCbPq0t/w640-h420/ExploitGym0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;ExploitGym: Mythos, GPT 5.5, Gemini Pro&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;en un CTF &amp;amp; Benchmark de hacer exploits&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Con la llegada de &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;GPT 5.5&lt;/b&gt;&lt;/i&gt;, el impacto en el mundo de la &lt;i&gt;&lt;b&gt;Seguridad Ofensiva&lt;/b&gt;&lt;/i&gt;, en concreto la parte de &lt;u&gt;exploiting de vulnerabilidades&lt;/u&gt; se ha disparado, además de incrementar masivamente la parte descubrimiento de las mismas. La pregunta que queda en el aire, es... ¿cuánto de mejores son estos nuevos modelo en la estas funciones? ¿Cuánto de efectivo es un &lt;i&gt;&lt;b&gt;Agente AI&lt;/b&gt;&lt;/i&gt; para hacer pentesting y hacking creando exploits? Es decir, para usarlo como os contamos en el libro para hacker &quot;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Hacking y Pentesting con Inteligencia Artificial&lt;/a&gt;&quot;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;, &lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;, &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;, &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt; y &lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto es lo que se intenta medir en el paper de &quot;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;ExploitGym: Can AI Agents Turn Security Vulnerabilities into Real Attacks?&lt;/a&gt;&quot; donde investigadores de varias empresas y universidades han trabajado en hacer un benchmark para medir justo esto, haciendo competir en la primera evaluación a &lt;i&gt;&lt;b&gt;Mythos, GPT 5.5, Gemini Pro&lt;/b&gt;&lt;/i&gt; y las versiones de &lt;i&gt;&lt;b&gt;Claude Opus 4.7 y 4.6&lt;/b&gt;&lt;/i&gt;, y que podéis leer aquí mismo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1620&quot; data-original-width=&quot;1260&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNVZ3NhBFZC1GMnk1jr0ZcAr4j3O-yMTuodrmAclljIJ2utW_d5Ofc6niuFVBlcRv4WNbmPrcH3OUMsna0hBdWX3h18Hbbt4fMsWip7vZzdf5Lcv1o6mbkU_04ymLeYqSBxW4KJBthPFwZe1_PNy0gnJL08MOR6VHE7ROjC45eDzyCKTYAox3i/w498-h640/exploitgym1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; style=&quot;text-align: justify;&quot;&gt;ExploitGym: Can AI Agents Turn Security&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; style=&quot;text-align: justify;&quot;&gt;Vulnerabilities into Real Attacks?&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para poder medirlo, el Benchmark está formado por tres conjuntos de vulnerabilidades en el área de lo que se ha llamado &lt;b&gt;&lt;u&gt;USER Space&lt;/u&gt;&lt;/b&gt;, donde se trata de ver cómo hace explotación de vulnerabilidades en &lt;i&gt;&lt;b&gt;software&lt;/b&gt;&lt;/i&gt; ampliamente utilizado en &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt; por los usuarios y ver cómo salta las protecciones de la memoria como &lt;i&gt;&lt;b&gt;ASLR, PIE &lt;/b&gt;&lt;/i&gt;y los &lt;i&gt;&lt;b&gt;Canary&lt;/b&gt;&lt;/i&gt;, vulnerabilidades en &lt;b&gt;&lt;u&gt;BROWSER Space&lt;/u&gt;&lt;/b&gt;&amp;nbsp; para &lt;i&gt;&lt;b&gt;Chromium Browsers&lt;/b&gt;&lt;/i&gt;, donde se usa la versión &lt;i&gt;&lt;b&gt;V8&lt;/b&gt;&lt;/i&gt; con las protecciones de &lt;i&gt;&lt;b&gt;Sandbox&lt;/b&gt;&lt;/i&gt;, y en &lt;b&gt;&lt;u&gt;Kernel Space&lt;/u&gt;&lt;/b&gt;&amp;nbsp;para explotar bugs en el kernel de &lt;i&gt;&lt;b&gt;Linux&lt;/b&gt;&lt;/i&gt;, donde hay protecciones de &lt;i&gt;&lt;b&gt;KASLR&lt;/b&gt;&lt;/i&gt; y usernames, entre otras.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;290&quot; data-original-width=&quot;1366&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqqOm2WgFVFletmoVbObUbR5ZxTzAO8PtQwHYUUR4pVkflO_meyg9qCwA-D5XeOOH1M4zHBqgQ5BNcrRl7Dc-RnAAQbbtt-5n4P4st-Vj_vC8DWc7u1Dd3wkRQmednNJU8U-eGjDkNJpFXer6fit4T7tqxVsDFWd39nU7_egr-dwHkHEx6z8Ez/w640-h136/ExploitGym9.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;Tres espacios con vulnerabilidades a explotar y sus mitigaciones&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al final, son &lt;i&gt;&lt;b&gt;898&lt;/b&gt;&lt;/i&gt; vulnerabilidades compiladas en un &lt;i&gt;&lt;b&gt;Benchmark&lt;/b&gt;&lt;/i&gt; al que juegan los diferentes modelos para lograr, como en los &lt;i&gt;&lt;b&gt;CTFs&lt;/b&gt;&lt;/i&gt; tradicionales de las &lt;i&gt;&lt;b&gt;CONs&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;Hacking&lt;/b&gt;&lt;/i&gt;, las banderas. Las &lt;i&gt;&lt;b&gt;flags&lt;/b&gt;&lt;/i&gt;. Para ello, una vez descubierta la vulnerabilidad y construido el &lt;i&gt;&lt;b&gt;exploit&lt;/b&gt;&lt;/i&gt; saltándose las mitigaciones, el sistema de ExploitGym les entregará la bandera, que será evaluada por el Juez, tal y como se ve en este gráfico.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;670&quot; data-original-width=&quot;1616&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWmzFN1g4bLXuGWH39XNyWRcFfOXyYzuvLh7vvNf_Anpzo0eUIgd9X1CKrGaap_4qf0MsGXH54cWEUjq0kTPo9HBXXSEoIr1W0SaSsspU2Wplpyj99igXzsBDoavPfVWxvBVqdIN0viBpUtab4l_QpYj2Vs7RGPcBZQVKstkE4BpyrFCS1Vnpa/w640-h266/ExploitGym2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;Proceso de búsqueda, reporte y validación de la explotación&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;Como podéis ver, es un &lt;i&gt;&lt;b&gt;CTF&lt;/b&gt;&lt;/i&gt; en toda regla, pero además, luchando contra el crono, por lo que el time-out es de sólo &lt;b&gt;&lt;u&gt;2 horas&lt;/u&gt;&lt;/b&gt;. Una competición muy dura para que un grupo de humanos pudiera entrar a competir contra estos &lt;i&gt;&lt;b&gt;Agentes AI&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;Seguridad Ofensiva&lt;/b&gt;&lt;/i&gt;. Los resultados en la siguiente tabla.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;794&quot; data-original-width=&quot;1602&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaY-fPMfNYp5IwiMp5ALPBtV9XxewPu2ys9AtrBuDYtu3wDqHqvSZHp5BjEgwNI6FAaLG5t0Iiz74GfTYWKavwnUIev3beTha7XMre0BU8SAxUj8FotGIzNLA0vIJ3rdbbNNCZUMAquBamnynkbprD_b-1dvBfCSefB4KZ1rnyONtz0VVVduEv/w640-h318/ExploitGym3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;Resultados del Benchmark de ExploitGym&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;Como podéis ver, &lt;i&gt;&lt;b&gt;Mythos Preview&lt;/b&gt;&lt;/i&gt; consiguió un total de &lt;i&gt;&lt;b&gt;157&lt;/b&gt;&lt;/i&gt; banderas, mientras que &lt;i&gt;&lt;b&gt;GPT-5.5&lt;/b&gt;&lt;/i&gt; consiguió un total de &lt;i&gt;&lt;b&gt;120&lt;/b&gt;&lt;/i&gt;. Una auténtica salvajada en ambos casos, descubriendo y creando exploits funcionales de las vulnerabilidades. Pero ojo cuidado, que los resultados aún fueron mayores que esos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;402&quot; data-original-width=&quot;500&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2SwfywduMZ7XVnK2qEsUGq1kBy3gO40w1Hz5ssXU4Pi6sTkh9QJIPBLhxyHNsxo56TdMgPQRqfY39vJyUB-T9DUd7VIfelz5MehFzU-SjuO6mKI-FHAw4I8rMm1izLm6hZNwNrSLt44rEmyQRMVVElbmq2wnM7nExb64o7gk7ToAE-RoUCtli/w320-h258/ExploitGym4.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;Flag-To-Success&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En la tabla anterior se puede ver que &lt;i&gt;&lt;b&gt;Mythos Preview&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;GPT-5.5&lt;/b&gt;&lt;/i&gt; consiguieron &lt;i&gt;&lt;b&gt;226&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;210&lt;/b&gt;&lt;/i&gt; banderas respectivamente, pero no explotando la vulnerabilidad exigida, sino explotando otras que estaban también en el código. Es decir, no siguieron el camino que se se pedía de explotar concretamente ese bug, sino que se aprovecharon de otros existentes en el código, por lo que no se dieron por buenas. Claro, a un atacante de verdad seguro que eso le da bastante igual.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;hthttps://arxiv.org/pdf/2605.11086&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;590&quot; data-original-width=&quot;640&quot; height=&quot;295&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKtfoUCw7dvIbJp2Mez_uHZBVKNcJOs5fMKg_2CxrXfoUpo9L4yBEs1OWPPx8DgdJSEnqjdYPGGvz8uioWSZCJtKedXmcCMJj31rFiz23CzBpQXAObnOwX00YvDsau7ND01gD4_o49glBCN3gtlFQG3YEWs3_c7VgYmgBiXshyAWcVCYYbglHu/s320/ExploitGym6.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;Overlap entre Mythos y GPT-5.5&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La gráfica anterior es todavía más curiosa, porque a pesar de que encontraron y explotaron &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;GPT-5.5&lt;/b&gt;&lt;/i&gt; un total de &lt;i&gt;&lt;b&gt;91&lt;/b&gt;&lt;/i&gt; banderas iguales, aún hubo &lt;i&gt;&lt;b&gt;66&lt;/b&gt;&lt;/i&gt; que explotó &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt; y no &lt;i&gt;&lt;b&gt;GPT-5.5&lt;/b&gt;&lt;/i&gt; y al contrario, &lt;i&gt;&lt;b&gt;29&lt;/b&gt;&lt;/i&gt; que explotó &lt;i&gt;&lt;b&gt;GPT-5.5&lt;/b&gt;&lt;/i&gt; y no &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt;, luego alguien que tenga la suma de los dos tiene una visión más amplia de la verdadera seguridad. Como cuenta en este libro, los &lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunters con IA son mucho más peligrosos&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1300&quot; data-original-width=&quot;994&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxkr6NJpYgLX3xK3CVSvpYZQreF9Tsym0F5th_KagvdfqdQvlexws_6jSTICHIZIrye4NVevI9vglf7jqeNAUqZmxNXeGUuFnVmxzE_YIcla7V2xVhpCWOAI7rGTlTN5IsWvFp_XJdNV_sxg8R0VXoe42Gb-rtnYHx6qcwV_-aQ6VDu1cIIMlc/w306-h400/BugHunter1.jpg&quot; width=&quot;306&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot; &lt;/span&gt;&lt;/i&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por &lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;David Padilla&lt;/a&gt;&lt;/span&gt; en &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;A la hora de responder a la pregunta de &quot;&lt;i&gt;&lt;b&gt;¿Cuánto de mejor es Mythos con respecto a Claude Opus?&lt;/b&gt;&lt;/i&gt;&quot;, ya que vimos que era posible hacer un &lt;i&gt;&lt;b&gt;exploit&lt;/b&gt;&lt;/i&gt; en &lt;i&gt;&lt;b&gt;20 horas&lt;/b&gt;&lt;/i&gt; a partir de un &lt;i&gt;&lt;b&gt;CVE&lt;/b&gt;&lt;/i&gt;, como os conté en el artículo de&amp;nbsp;&quot;&lt;a href=&quot;https://www.elladodelmal.com/2026/05/el-impacto-de-mythos-en-concreto-y-la.html&quot;&gt;Cómo crear un exploit 1-day sobre un CVE de Chrome con Vibe Coding usando Claude Opus (no Mythos) y poner en jaque todas las apps en Electron&lt;/a&gt;&quot;, la comparativa siguiente es clara.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;492&quot; data-original-width=&quot;628&quot; height=&quot;314&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUjg9Ie1CyMJZDRP-PXST-q8L_8xVL2ccC6Sr8pS83vgF-xEkadn3uGA2PmQOnmMfJXALwZEpFBs8X3Q5sKweiER7zwnvnYwwWbe69A48jKJ-uVmb3Rrl6eeQmmDl52JTIyBFoz-I6F2XOeNNgvFzSuoxVFHdeJ_UxClysiuI_f8FK2sDHay_C/w400-h314/ExploitGym5.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: &lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;Generación de exploits en 2 horas y 5 horas&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Para ver el proceso completo de cómo trabaja un &lt;i&gt;&lt;b&gt;Agente AI&lt;/b&gt;&lt;/i&gt; en el descubrimiento, explotación y reporte para evaluación de las vulnerabilidades aquí tenéis un proceso con el punto de vista de la conversación de uno de los agentes.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1722&quot; data-original-width=&quot;2402&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdtkvW6-bS3tPWmBg-F8x9kYtQcmz96rKdKwQerX2g5GByDyOSubH0spswh1FpMG3KYF06TuupgIqDfjk7bSYD36jNS0pX_eztSC5OQst5eeOmPw-0ouT946p6DHFzDIDeQNSve56RmBLkzXr41HB3UiyU3tFcJnJUzTfQmAmW6kBjSGfeadxf/w640-h458/ExploitGym7.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: &lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;Verificación de una trayectoria de explotación.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por último, hay que resaltar el valor de las medidas de protección y las mitigaciones, pues en el estudio se ve que hay muchas más vulnerabilidades descubiertas por los &lt;i&gt;&lt;b&gt;Agentes AI&lt;/b&gt;&lt;/i&gt; pero que no han podido ser explotadas por las medidas de seguridad, por lo que hay que seguir estresando las medidas de seguridad en los sistemas para hacer que sea más difícil, o imposible en el mejor de los casos, explotarlas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;614&quot; data-original-width=&quot;942&quot; height=&quot;261&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkHb22ZcwfZranseclBdgZX5qRLx401iIM_gJl-im_S50Yy_pEMPOnPzOLKWG5zuNHK4r00uRzg0HXA4Dfw0E67jDFJLMSMHC8bTNSJI1xIAW4onrwyY7SVRnMSg8_dh6eB7YmtyVvcQpPsNKWKS_Uz4aU8APIHhARf0Mxn_8rySl1CoH-z6n3/w400-h261/ExploitGym8.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 12: &lt;a href=&quot;https://arxiv.org/pdf/2605.11086&quot;&gt;Ratio de bypass de las medidas de mitigación.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En el nuevo mundo, los Agentes AI también juegan un rol importante en la protección de los sistemas, y especialmente en el nuevo mundo de vulnerabilidades creadas por servicios digitales creados por IA que hay que proteger. Para ello, necesitamos &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; para hacer &lt;i&gt;&lt;b&gt;triage&lt;/b&gt;&lt;/i&gt; de peticiones de atacantes, y generación de firmas de bloqueo, creación de nuevas reglas en los servicios de seguridad, etcétera. En el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2025/12/que-hacer-para-desplegar-inteligencia.html&quot;&gt;Cómo desplegar IA con seguridad en la empresa&lt;/a&gt;&quot; os hablé de todo lo que hay que hacer en &lt;b&gt;&lt;u&gt;Guardarraíles&lt;/u&gt;&lt;/b&gt; para protegerse de las debilidades de la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;, pues lo mismo pero para los bugs y explotis tradicionales.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 13:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt; con la colaboración de &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt; en &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Un mundo nuevo y acelerado el que se ha puesto encima de los que trabajamos en ciberseguridad que nos obliga a transformar las herramientas y procesos tradicionales, para adaptarnos a este nuevo mundo donde la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; saca a flote muchos más problemas creados por una tecnología falible que inyecta bugs en el software: &lt;i&gt;&lt;b&gt;&quot;El ser humano&quot;&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;Figura 14:&amp;nbsp;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/exploitgym-mythos-gpt-55-gemini-pro-en.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6qfzoVmmKvitJxef5QK6gz0Xq2coMZURGTHawvCsXGOx-aB-1b6RZRbrTdrgMvWgxi7XWFhPxuFV6iX7nTpMCy7nQ2FyX9eWFydqxyMTY28_pqql3JLyr3VkrTCWvsW58vYurMW3eoGsPUaY7wepi2_1iA4xBl3MeXkWRKDXfjaDWSpCbPq0t/s72-w640-h420-c/ExploitGym0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7903130259494529706</guid><pubDate>Fri, 15 May 2026 06:43:14 +0000</pubDate><atom:updated>2026-05-15T08:43:14.468+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">antimalware</category><category domain="http://www.blogger.com/atom/ns#">antivirus</category><category domain="http://www.blogger.com/atom/ns#">ciberestafas</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">Cybersecurity</category><category domain="http://www.blogger.com/atom/ns#">EDR</category><category domain="http://www.blogger.com/atom/ns#">hardening</category><category domain="http://www.blogger.com/atom/ns#">MDM</category><category domain="http://www.blogger.com/atom/ns#">ransomware</category><title>Si tu PYME es tu modo de vida ... ¿por qué la pones en riesgo?</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Esta semana, en mitad de la vorágine de viajes y charlas, en &lt;a href=&quot;https://MyPublicInbox.com/Chemaalonso&quot;&gt;mi buzón de MyPublicInbox&lt;/a&gt; he recibido un par de correos muy similares. Ambos eran de incidentes de seguridad en &lt;i&gt;&lt;b&gt;PYMEs&lt;/b&gt;&lt;/i&gt;, y ambos tenían un punto de desesperación por culpa de un incidente de seguridad. Se trataba de dos ciberestafas - nada nuevas - que habían robado el dinero de sus cuentas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.irongate.es/&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;452&quot; data-original-width=&quot;800&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDKj2VbyUr0xeyTfWYKDOFKN_-21uOvMYekDRv0dYt-Lv1GtykqqBB52296-qppnINlVkiY5ACSJUGMe0JyLT2ecWqIslavG95E0EUO30G1zRjUmFtDYNJJTbwIGnNiOJ6UVNdJ84V9KpVIEdjLe00SMvBvFmZPtq1xjOB2vNj0BntmkPESH3G/w640-h362/pyme0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Figura 1:&lt;a href=&quot;https://www.irongate.es/&quot;&gt;&amp;nbsp;Si tu PYME es tu modo de vida ... ¿por qué la pones en riesgo?&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El primero de ellos tenía un troyano en el equipo desde donde le controlaban el correo electrónico, y le estaban controlando las transferencias bancarias, desde el correo electrónico. Es una técnica que &lt;a href=&quot;https://www.elladodelmal.com/2014/10/dos-casos-reales-de-robo-de-dinero-con.html&quot;&gt;ya os conté hace más de doce años&lt;/a&gt;, donde se modifican los números de cuenta, y la víctima acaba siendo ella la que envía el dinero a cuentas en el extranjero pensando que lo está haciendo a una cuenta correcta.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/205-ciberestafas-la-historia-de-nunca-acabar.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1230&quot; data-original-width=&quot;864&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvKmeKKD-aBQ0ZlKvqfJ9T6rsxe3uEanpxh6w3UjjSR6jGLu1WKHvgZRlnvk2een7jjWAhtdM5jQyl7fDA4tFCFP1EOIM1JGE-w-p4M0OGbZDon_KRNpaikQmR-clOijHNtpqUlhgB7ULv5wfqGYeYl3sXYsL8bzqu4hr4C8rTqXJaTllcOkQ_/w281-h400/ciberestafas_web.jpg&quot; width=&quot;281&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;center&gt;&lt;i&gt;Figura 2: &quot;&lt;a href=&quot;https://0xword.com/es/libros/205-ciberestafas-la-historia-de-nunca-acabar.html&quot;&gt;Ciberestafas: La historia de nunca acabar&lt;/a&gt;&quot; &lt;/i&gt;&lt;i&gt;(2ª Edición).&lt;/i&gt;&lt;/center&gt;&lt;center&gt;&lt;i&gt;por &lt;a href=&quot;https://mypublicinbox.com/galindolegal&quot;&gt;Juan Carlos Galindo&lt;/a&gt; en &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;.&lt;/i&gt;&lt;/center&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El segundo de los correos fue un &lt;i&gt;&lt;b&gt;ransomware&lt;/b&gt;&lt;/i&gt; que le estaba pidiendo un pago en &lt;i&gt;&lt;b&gt;BitCoins&lt;/b&gt;&lt;/i&gt; para devolverle el acceso a todos sus documentos, trabajos, facturas, bases de datos de claves de acceso a cuentas, etcétera. Nada nuevo bajo el sol en ninguno de los dos ataques.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, yo les contesté con la mejor de mis intenciones, explicándole al primero la dificultad de recuperar el dinero enviado hace una semana a unas cuentas en &lt;i&gt;&lt;b&gt;Hong-Kong&lt;/b&gt;&lt;/i&gt;, y al segundo lo complejo que es recuperar a corto plazo de tiempo el acceso a esos documentos sin pagar, y los costes que puede tener intentar &lt;i&gt;&lt;b&gt;crackear&lt;/b&gt;&lt;/i&gt; el cifrado del &lt;i&gt;&lt;b&gt;ransomware&lt;/b&gt;&lt;/i&gt; por fuerza bruta.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Sin embargo, lo que más me llamó la atención era el punto de desesperación y sufrimiento que ambas personas tenían en sus mensajes. Eran &lt;i&gt;&lt;b&gt;PYMEs&lt;/b&gt;&lt;/i&gt; y estos ataques les hacían un roto para seguir con su vida normal, para poder hacer frente a los pagos del mes, y les afectaba a su vida personal de manera importante. Las pequeñas empresas eran, y son su forma de vida. Viven al mes de lo que van cobrando y la disrupción les dejaba en una situación crítica y desesperanzada.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Los servicios de ciberseguridad son caros o baratos dependiendo de ti&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A veces me gustaría poder hacer magia, y con un golpe de teclado hacer que el dinero regresara de las cuentas de los &lt;i&gt;&lt;b&gt;cibercriminales&lt;/b&gt;&lt;/i&gt; o que los ficheros se descifraran con un sencillo script hecho con &lt;i&gt;&lt;b&gt;Vibe Coding&lt;/b&gt;&lt;/i&gt;, pero la realidad es que la solución no está después, si no antes. Ninguna de ellos tenía sistemas de protección en tiempo real. No tenían &lt;i&gt;&lt;b&gt;EDRs&lt;/b&gt;&lt;/i&gt; para detectar el &lt;i&gt;&lt;b&gt;malware&lt;/b&gt;&lt;/i&gt; y las vulnerabilidades cuando llegaban.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;blockquote style=&quot;border: none; margin: 0 0 0 40px; padding: 0px;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;b&gt;&quot;¡Es que los servicios de ciberseguridad son muy caros!&quot;,&lt;/b&gt;&lt;/i&gt;&amp;nbsp;&lt;/div&gt;&lt;/blockquote&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;me decía una de las víctimas. Sí, es verdad. A posteriori, los servicios de ciberseguridad son muy caros, porque los analistas forenses o los expertos de ciberseguridad si los pagas por horas cuando ya has tenido el problema, te van a costar mucho, y encima no van a poder hacer magia. Pero poner soluciones de prevención de ciberseguridad &lt;b&gt;&lt;u&gt;ANTES&lt;/u&gt;&lt;/b&gt; es muy barato.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;El modelo de seguridad de&amp;nbsp;&lt;a href=&quot;https://www.irongate.es/&quot;&gt;IronGate Cybersecurity&lt;/a&gt;&amp;nbsp;funciona como una &lt;a href=&quot;https://www.irongate.es/plans&quot;&gt;Suscripción por Dispositivo&lt;/a&gt;, donde se da un servicio &lt;i&gt;&lt;b&gt;MDR (Managed Detection and Response) &lt;/b&gt;&lt;/i&gt;que vela por la seguridad de los equipos las &lt;i&gt;&lt;b&gt;24&lt;/b&gt;&lt;/i&gt; horas del día, los &lt;i&gt;&lt;b&gt;7&lt;/b&gt;&lt;/i&gt; días a la semana, ayudando a&lt;i&gt;&lt;b&gt; PyMes, Autónomos y Particulares&lt;/b&gt;&lt;/i&gt; a tener protegidos los equipos, detectar las amenazas y tomar las acciones preventivas y/o correctivas de ciberseguridad adecuadas a la alerta. Por &lt;b&gt;&lt;u&gt;10 €&lt;/u&gt;&lt;/b&gt; al mes por equipo.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.irongate.es/plans&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;733&quot; data-original-width=&quot;621&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAfy6MTG1thSAEybsUMTSzrVX0SPPcTNzmXMEHckbOZNabsagzjBvcgJ-iMyjw93-qwPSzsx6lKqgUkz-CIAdszrEucKFPsTUDid5pPwhaE4Kll2SsG5X4TBlYThJVdFA-jrYcUUV8-lBwHf5G6J4bwaJO88LWnYPktUs0O4THo5r9GWwvigUw/w542-h640/IronGate1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.irongate.es/plans&quot;&gt;Gestión de dispositvos para Autónomos y Particulares&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Para ello, &lt;a href=&quot;https://www.irongate.es/&quot;&gt;IronGate Cybersecurity&lt;/a&gt; se encarga de ser un &lt;i&gt;&lt;b&gt;Security Operations Center&lt;/b&gt;&lt;/i&gt; para que todas alarmas de seguridad generadas desde tus sistemas de seguridad en los dispositivos sirvan para aumentar el nivel de seguridad de tus equipos. En una &lt;i&gt;&lt;b&gt;PYME&lt;/b&gt;&lt;/i&gt; con dos ordenadores y tres móviles el coste de la protección con &lt;i&gt;&lt;b&gt;EDRs&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;MDR&lt;/b&gt;&lt;/i&gt; es de &lt;i&gt;&lt;b&gt;50 €&lt;/b&gt;&lt;/i&gt; al mes con monitorización &lt;i&gt;&lt;b&gt;24x7&lt;/b&gt;&lt;/i&gt;. La cantidad de dinero perdida en los dos incidentes que os he contado podría pagar la protección de los sistemas por toda la vida útil de la emrpesa.&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.irongate.es/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;502&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQvma6w5orvSgHlZMtz1M4NK57MUHR2qM8wFvcx0hNZWJ0qlEvfdvIzxqmtKzr8QNOHdeRESzyob2p7NPef5mCgCZB5DMiy9XWPENEmj6BoGCtrT6tTsnNcsXkvA4DzhQWVVHrh91x9G-tSLd87m7H6TMv1s02XCtZJ4TxW35Sh1uziDgJJOO3/w640-h402/IronGate0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.irongate.es/&quot;&gt;IronGate Cybersecurity - Security Operations Center (SOC)&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.irongate.es/&quot;&gt;para PyMes, Autónomos y Particulares&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;Sé que &quot;&lt;i&gt;&lt;b&gt;gastar&lt;/b&gt;&lt;/i&gt;&quot; en seguridad es algo que nunca viene bien cuando eres una &lt;i&gt;&lt;b&gt;PYME&lt;/b&gt;&lt;/i&gt; que va al día, pero mejor un poco en prevención que sufrir las consecuencias después. Os garantizo que una vez que el dinero ha volado o que el &lt;i&gt;&lt;b&gt;ransomware&lt;/b&gt;&lt;/i&gt; ha cifrado los archivos, los expertos de ciberseguridad no van a poder hacer magia. Si tu pequeña empresa es tu forma de subsistir, entonces no ahorres en lo importante.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/si-tu-pyme-es-tu-modo-de-vida-por-que.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDKj2VbyUr0xeyTfWYKDOFKN_-21uOvMYekDRv0dYt-Lv1GtykqqBB52296-qppnINlVkiY5ACSJUGMe0JyLT2ecWqIslavG95E0EUO30G1zRjUmFtDYNJJTbwIGnNiOJ6UVNdJ84V9KpVIEdjLe00SMvBvFmZPtq1xjOB2vNj0BntmkPESH3G/s72-w640-h362-c/pyme0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-5388864955124100449</guid><pubDate>Thu, 14 May 2026 04:01:00 +0000</pubDate><atom:updated>2026-05-14T06:01:00.111+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">comunicación</category><category domain="http://www.blogger.com/atom/ns#">CON</category><category domain="http://www.blogger.com/atom/ns#">conferencias</category><category domain="http://www.blogger.com/atom/ns#">hacker</category><category domain="http://www.blogger.com/atom/ns#">hackers</category><category domain="http://www.blogger.com/atom/ns#">personal</category><title>En Memoria de José Manuel Vera. Un periodista, amigo, en la comunidad hacker</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Hoy es un día de mierda. Es lo primero y más importante que decir. Es un día de mierda, perder a alguien con &lt;i&gt;&lt;b&gt;José Manuel Vera&lt;/b&gt;&lt;/i&gt;. Una puta mierda. Porque era un compañero desde que nos conocimos hace doce años, y porque se convirtió en un amigo. Este amigo nos ha dejado repentinamente, y me enteré ayer por la tarde. Desde entonces tengo rabia, cabreo e impotencia.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFmetM2Rqx3fYAxwkZPsgV8CusNyj5FkpGgSD93blf-raOlLSN-neik866kYNDr7NALuHAhdFA-Sup-XzP-G8EdiZBMgUJTtOVarIqT46KjDFTagbZ6g8JmX9K8fwD8vzg2oPg8noEaktSFiWe3mmhp0mLregxSWN4Z8bfSAdgb1qi-QhGDpuZ/s2218/jmvera0.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1350&quot; data-original-width=&quot;2218&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFmetM2Rqx3fYAxwkZPsgV8CusNyj5FkpGgSD93blf-raOlLSN-neik866kYNDr7NALuHAhdFA-Sup-XzP-G8EdiZBMgUJTtOVarIqT46KjDFTagbZ6g8JmX9K8fwD8vzg2oPg8noEaktSFiWe3mmhp0mLregxSWN4Z8bfSAdgb1qi-QhGDpuZ/w640-h390/jmvera0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;En Memoria de José Manuel Vera.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Un periodista, amigo, en la comunidad hacker&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Nos conocimos en el otoño del año &lt;i&gt;&lt;b&gt;2012&lt;/b&gt;&lt;/i&gt; cuando vino a &lt;i&gt;&lt;b&gt;Telefónica&lt;/b&gt;&lt;/i&gt; a hacerme una entrevista. Era un periodista que adoraba el &lt;i&gt;&lt;b&gt;hacking&lt;/b&gt;&lt;/i&gt; y la ciberseguridad - no muchos han acabado siendo ponentes de eventos como &lt;i&gt;&lt;b&gt;RootedCON&lt;/b&gt;&lt;/i&gt; -. Cuando nos conocimos quería hacerme fotos con una chaqueta americana para la portada de la revista &lt;i&gt;&lt;b&gt;ONE&lt;/b&gt;&lt;/i&gt; donde trabajaba en aquel entonces, pero le avisé de que yo me veo fatal con traje y que iba a quedar fatal.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv8NU8BvasHYPjSfAvJLZFJhJjyFfDxl1bIKWZpdERmxsi-VdJ8v1zavNNe9ablggpy0vakuCaf3IV9cNkbkkKNWiqw0feYBuZnmK_RugvuW3muTcK__Spgi3zRfVSlb5vT9lVhcpcUMMFUZskpQEPVDlObK1wqRNpvbEuGAphI_q9HSSonibi/s930/ONe-magazine.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;930&quot; data-original-width=&quot;720&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv8NU8BvasHYPjSfAvJLZFJhJjyFfDxl1bIKWZpdERmxsi-VdJ8v1zavNNe9ablggpy0vakuCaf3IV9cNkbkkKNWiqw0feYBuZnmK_RugvuW3muTcK__Spgi3zRfVSlb5vT9lVhcpcUMMFUZskpQEPVDlObK1wqRNpvbEuGAphI_q9HSSonibi/w310-h400/ONe-magazine.jpg&quot; width=&quot;310&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: Esta entrevista, foto y portada es de&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;José Manuel Vera y es de lo mejor que tengo.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Me lo regaló para mí él.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Me hizo un book de fotos con chaqueta - una verde para más dolor -, y cuando acabó, las vio, y dijo: &quot;&lt;i&gt;&lt;b&gt;Tienes razón, vamos a usar la que te hemos hecho con camiseta, vaqueros y zapatillas deportivas&lt;/b&gt;&lt;/i&gt;&quot;, y así salió la revista. Me la hizo él, y a mi madre le hizo mucha ilusión. Y luego nos reímos muchas veces de lo mal que me queda el traje. &quot;&lt;i&gt;&lt;b&gt;Hasta mis hijas me lo dicen, José Manuel&lt;/b&gt;&lt;/i&gt;&quot;, le decía después.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Después de ese momento, construimos una relación de amistad, de cariño, de colaboración constante. Se convirtió en mi amigo, en mi abrazo obligado en todas las &lt;i&gt;&lt;b&gt;CONs&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;hacking&lt;/b&gt;&lt;/i&gt;, mi apoyo en momentos de presión, y un promotor de todo lo que hacía yo. Me publicaba los libros de &lt;i&gt;&lt;b&gt;0xWord&lt;/b&gt;&lt;/i&gt; en sus artículos y siempre, siempre, siempre me buscaba para saludarme o hacerse fotos conmigo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCoCejcrD4fppMO5B-dGpHRg2UXPh262FchIM0foJoF1KKZGz8F-rp2Kbj77VcbEWWMfzQLbsyoKu5YM6x9Ielm6aL2A0_Y3f8bZ17mY_mASoWt7-p25iDfZxmKRVUyBhUh3_K_GUNOif4ynfd6oABC8JRN6Ao96cRl4Kqhy8Uo_KbT-aSGgs-/s1280/josemanuelvera.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;720&quot; data-original-width=&quot;1280&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCoCejcrD4fppMO5B-dGpHRg2UXPh262FchIM0foJoF1KKZGz8F-rp2Kbj77VcbEWWMfzQLbsyoKu5YM6x9Ielm6aL2A0_Y3f8bZ17mY_mASoWt7-p25iDfZxmKRVUyBhUh3_K_GUNOif4ynfd6oABC8JRN6Ao96cRl4Kqhy8Uo_KbT-aSGgs-/w640-h360/josemanuelvera.jpeg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: José Manuel siempre de los nuestros&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Estuvo conmigo durante más de catorce años siguiendo mi carrera, apoyándome, estando a mi lado siempre, sin importar el momento.&amp;nbsp; Tengo mil momentos, mil conversaciones, mil recuerdos con él. Pero hoy no estoy para contarlos. Este jueves pasado vino a verme. Acababa de publicar la reseña de mi último libro en su sección de la &lt;i&gt;&lt;b&gt;Biblioteca de SIC&lt;/b&gt;&lt;/i&gt;, y pasó a hacerse una foto conmigo - otra más - a saludarme y darme un abrazo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Hacía nada de eso, solo cinco días, desde que nos dimos ese abrazo, como siempre, sólo que ese sería a la postres nuestro último abrazo. Nuestra última foto. Y es una puta mierda, porque no puedo decir más que buenas palabras de él.&amp;nbsp; Hoy estoy despidiendo a una buena persona, a un buen tío. Un tipo alegre, una persona cariñosa. Solo puedo enviar mi más sentido pésame a su familia, e intentar honrar la memoria de &lt;i&gt;&lt;b&gt;José Manuel&lt;/b&gt;&lt;/i&gt; con mi eterno aprecio, cariño y respeto por la persona que fue en vida. Te echaremos mucho tiempo de menos, compañero.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/en-memoria-de-jose-manuel-vera-un.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFmetM2Rqx3fYAxwkZPsgV8CusNyj5FkpGgSD93blf-raOlLSN-neik866kYNDr7NALuHAhdFA-Sup-XzP-G8EdiZBMgUJTtOVarIqT46KjDFTagbZ6g8JmX9K8fwD8vzg2oPg8noEaktSFiWe3mmhp0mLregxSWN4Z8bfSAdgb1qi-QhGDpuZ/s72-w640-h390-c/jmvera0.jpg" height="72" width="72"/><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7501867237707600198</guid><pubDate>Wed, 13 May 2026 05:01:00 +0000</pubDate><atom:updated>2026-05-13T07:01:00.117+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">DHCP</category><category domain="http://www.blogger.com/atom/ns#">DNS</category><category domain="http://www.blogger.com/atom/ns#">innovación</category><category domain="http://www.blogger.com/atom/ns#">Internet</category><category domain="http://www.blogger.com/atom/ns#">iPv4</category><category domain="http://www.blogger.com/atom/ns#">IPv6</category><category domain="http://www.blogger.com/atom/ns#">redes</category><category domain="http://www.blogger.com/atom/ns#">SNMP</category><title>La propuesta del Internet Protocol Version 8 (IPv8) para tener compatibilidad con IPv4 e ignorar IPv6</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Estamos en el proceso de migrar todo el tráfico &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; a &lt;i&gt;&lt;b&gt;IPv6&lt;/b&gt;&lt;/i&gt; desde hace ya unos años, y la verdad es que poco a poco esto está creciendo, pero aún estamos lejos de llegar al objetivo de tener más tráfico &lt;i&gt;&lt;b&gt;IPv6&lt;/b&gt;&lt;/i&gt; que tráfico &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; en las redes de todo el mundo. Sin embargo, existen algunas otras propuestas de cambios para &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; distintas a la de &lt;i&gt;&lt;b&gt;IPv6&lt;/b&gt;&lt;/i&gt;, y recientemente se ha publicado la propuesta hecha por&amp;nbsp;&lt;i&gt;&lt;b&gt;James Thain&lt;/b&gt;&lt;/i&gt; de, en lugar de migrar a &lt;i&gt;&lt;b&gt;IPv6&lt;/b&gt;&lt;/i&gt;, &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;hacerlo a IPv8&lt;/a&gt;, que es cuanto menos interesante.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;397&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvOYoGq64HHnyMOXSYQcvSCuBZNcyyUuOf9tUcEHZrRUKncyZr17rld06WQOPowuQiChMXMBqZYT9Sq57a-UrtOXMPZfgeWukagz7L9ikvbn-WxKLDT2LtU7IHy6dmeDH8_ZsTW-1RqZ0WIYobr3nMuTCmWVxsZuP7O8zbB5o_gdsJu0NX6Tm4/w640-h318/IPv8_0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;La propuesta del Internet Protocol Version 8 (IPv8)&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;para tener compatibilidad con IPv4 e ignorar IPv6&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La propuesta fue publicada hace menos de un mes, con una serie completa de documentos para definir los protocolos necesarios para pasar a &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;IPv8&lt;/a&gt;, como serían los protocolos &lt;i&gt;&lt;b&gt;DHCP8, WHOIS8&lt;/b&gt;&lt;/i&gt;, y el conjunto mínimo de protocolos de gestión del enrutamiento de tráfico &lt;i&gt;&lt;b&gt;IPv8&lt;/b&gt;&lt;/i&gt; en las redes de &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt; de hoy en día.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;860&quot; data-original-width=&quot;1512&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgw4z3HMgAzv42i1VrgW6Ae7n8KJI6OFg_6e3lIJOnDBw2bb8-439nrNefHHyjjTIWtoZ3aDtFpQ3Gul9oHHETHREgm6FfeKvU4VVnAsSou66-vn_GBe2UibN83pM-Yp1mTwbf68cqEaJ8EFSy0ymQKiyM1cnMmLB3a7eL48jRLZM5ILzqAnmjJ/w640-h364/IPv8.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;Propuesta de Internet Protocol Version 8 (IPv8)&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El objetivo principal de esta propuesta, como bien se explica a lo largo de todo el documento, que la verdad, es bastante sencillo de leer, consiste en mantener la compatibilidad hacia atrás con todo lo construido hasta el momento, haciendo un cambio muy pequeño, que es cambiar la dirección &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; por la dirección &lt;i&gt;&lt;b&gt;IPv8&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;524&quot; data-original-width=&quot;1056&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDxKK0TiOi0GTnWwX4ueWtp3u7-PImQFGc7kBmTcYh-QC00qUO8Ffqq-t_kNld5VtsR53MddkmnvRloWO58YMhzC9WsCMryprOsOshsYP0tBvW5vca2v-YzkFa0G9ttsDKeoL2rO9Btq0N2Q00-SMyaDBJhgk8sg8IOeXoiO0yxffCuvgT9BFY/w640-h318/IPv8_2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;Paquete de dirección IPv8&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La gran diferencia, como se puede ver en el paquete &lt;i&gt;&lt;b&gt;IPv8&lt;/b&gt;&lt;/i&gt; es que se añaden las cabeceras &lt;i&gt;&lt;b&gt;ASN&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;32 bits &lt;/b&gt;&lt;/i&gt;tanto a la dirección &lt;i&gt;&lt;b&gt;IP&lt;/b&gt;&lt;/i&gt; de origen, como a la dirección &lt;i&gt;&lt;b&gt;IP&lt;/b&gt;&lt;/i&gt; de destino, lo que permite a los protocolos de enrutamiento reenviar correctamente al &lt;i&gt;&lt;b&gt;ASN&lt;/b&gt;&lt;/i&gt; correspondiente el paquete correctamente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;380&quot; data-original-width=&quot;1466&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgizZXU7zt_lheJ7OpAPOdyn-kpZnp72-ClrXLIHyvksG7Ew-6S4imlOvwap3f63CeNDqx-znVLE6Csd5AyJEFledlC_fcTNGyzOEi1KAvXSMg5hZkjRsJ0lTEu3WYJWZ__hd4slIyTaTL2vvllC0dCwfVnVjHP7mWUmSD1VwhBgab6C0e_x9KQ/w640-h166/IPv8_4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;Compatibilidad hacia atrás de IPv8 con IPv4&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al añadir el&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;&lt;b&gt;Autonomous System Number&lt;/b&gt;&lt;/i&gt;&lt;/span&gt;&amp;nbsp;(&lt;i&gt;&lt;b&gt;ASN)&lt;/b&gt;&lt;/i&gt;, marcado como &lt;i&gt;&lt;b&gt;r.r.r.r,&lt;/b&gt;&lt;/i&gt; en los cuatro primeros &lt;i&gt;&lt;b&gt;bytes&lt;/b&gt;&lt;/i&gt;, una dirección &lt;i&gt;&lt;b&gt;IPv8&lt;/b&gt;&lt;/i&gt; sería la suma de la parte de &lt;i&gt;&lt;b&gt;ASN&lt;/b&gt;&lt;/i&gt; &lt;i&gt;&lt;b&gt;r.r.r.r&lt;/b&gt;&lt;/i&gt; más la parte de &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; clásica, a la que se llama en el documento como&amp;nbsp;&lt;i&gt;&lt;b&gt;n.n.n.n.&lt;/b&gt;&lt;/i&gt;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;300&quot; data-original-width=&quot;852&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfJJWjaHX6IfnCoNlu9MNC9q80Yl_QNITcLhazG1OMfCjLwthU2XOP4cXevmG8G4QTUfJ7TUKmpN6OdOgaTcKVJoAf5od0VI36clZ2FZEm2m7DE_kayOMNjpI3TAA4AicRQUpyQX0hCYwcDY6rsqIfQijzUCExyucvppl4eMi8XDABur2YGpE0/w640-h226/IPv8_6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;Direcciones IPV8&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto sería como tener &lt;i&gt;&lt;b&gt;2&lt;/b&gt;&lt;/i&gt; a la &lt;i&gt;&lt;b&gt;32&lt;/b&gt;&lt;/i&gt; veces el tamaño de direcciones &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; que tenemos hoy en día, y dejando la dirección &lt;i&gt;&lt;b&gt;0.0.0.0.n.n.n.n&lt;/b&gt;&lt;/i&gt; como la red de &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; que tenemos en &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt; funcionando ahora mismo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;188&quot; data-original-width=&quot;838&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgf80BMvVwceMdc4djomFB3acJqvWKrjdO2PVj3_edBKqKCetKxsDnXXl31BUlCYZgJ4jFtEMwgs10wpIGanu6rctE1b8J9YISac84FGBXASHaa3mkFFMCQA0zGYGKZAmYzF-LhZoEXQmIAB3mkusSGU0ki8TnOAQ5dpBK7LZ4tTrfuW0cMOG5v/w640-h144/ipv8_3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;r.r.r.r igual 0.0.0.0 sería el IPv4 de hoy en día.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Es decir, con un cambio sencillo en el envío de paquetes de red &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; se podría resolver el problema de que se acaben las direcciones &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; manteniendo todo el &lt;i&gt;&lt;b&gt;software&lt;/b&gt;&lt;/i&gt; construido sobre él funcionando. Y la propuesta es porque está costando ir más rápido a &lt;i&gt;&lt;b&gt;IPv6&lt;/b&gt;&lt;/i&gt; de lo que se estaba esperando al inicio. Si miramos radar, podemos ver en &lt;a href=&quot;https://radar.cloudflare.com/explorer?dataSet=http&amp;amp;groupBy=ip_version&amp;amp;dt=52w&quot;&gt;Radar de Cloudflare que en los últimos doce meses el tráfico sobre IPv6 está estable en un 30% más o menos&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://radar.cloudflare.com/explorer?dataSet=http&amp;amp;groupBy=ip_version&amp;amp;dt=52w&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1400&quot; data-original-width=&quot;1808&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipxlO0hCiZJ9R7r1H6IE5ExklKbR6oq3EQO8mfA59SoqL7BMsd0Dl_GR2ysfCzKmMESCJmvtAIyLTjd_LGJtdZROynB81MkX2JZl7mIjLRo09ssrETq81dl-sttUOS_kVXUdxfAr1kcXyjln3luQw_MfYYGog9-KZXRt5cXodPCthdjQCltHWg/w640-h496/Radar_ipv4ipv8.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://radar.cloudflare.com/explorer?dataSet=http&amp;amp;groupBy=ip_version&amp;amp;dt=52w&quot;&gt;Trafico IPv4 vs. Tráfico IPv6 en Radar de Cloudflare&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Claro, mantener la compatibilidad hacia atrás implica que sigan funcionando todos los &lt;a href=&quot;https://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html&quot;&gt;ataque en redes de datos IPv4&lt;/a&gt; que ya conocemos, además de todas sus medidas de seguridad. Es decir, se supone que el conocimiento que tenemos de estos protocolos debemos usarlos en hacerlos más seguros y no en migrarlos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;600&quot; data-original-width=&quot;460&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhABNiEKUQAwafcq8XMm-iW1DVT27c5FNJYbAUYaqwbyZCWdGFIt2DwK3-BKF0B-xSCtWYe43nHQzlmoOdiei2WkSTAmu4NDbyenTHrwvbbdm0l-lBl8zAqEJkA0R1Po_eoDjot/w307-h400/libro-ataques-redes-datos-ipv4-ipv6.jpg&quot; width=&quot;307&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html&quot;&gt;Ataques en redes de datos IPv4&amp;amp;IPv6 (4ª Edición)&lt;/a&gt; de&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;JL. Rambla, ampliado y revisado por &lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot;&gt;Pablo González&lt;/a&gt; y &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los cambios que sí que habría que hacer son los relativos a la interconexión de redes, por lo que todos los protocolos de enrutamiento de tráfico y gestión de redes deberían cambiar a &lt;i&gt;&lt;b&gt;IPv8&lt;/b&gt;&lt;/i&gt;, como serían &lt;i&gt;&lt;b&gt;BGP8&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;OSPF8, WHOIS8, SNMP8&lt;/b&gt;&lt;/i&gt;, etcétera, que están definidos en sus correspondientes documentos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;462&quot; data-original-width=&quot;910&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgr-zv3Otya4ze1ZY76UEJGI2K0JeOoar7hXxzc_ArbjJNXe6XeZNxntRnTgKKl5Dv9-Lu2wmChs80sZjw7hyl0b_5b3q-iHyN9KzVbJnwhSUf7sD14vQDsg_1AImo_8n6G7CjrcjiIaXLGmQGQ3kG7NFI7Lzi3zGM_a-kWIIlZ2BnzWbmW3A-9/w640-h324/IPv8_5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;Documentos para los protocolos de gestión de redes IPv8&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;Y por supuesto, crear los tipos de redes especiales con direccionamientos reservados, al igual que tenemos en &lt;i&gt;&lt;b&gt;IPv4&lt;/b&gt;&lt;/i&gt; e &lt;i&gt;&lt;b&gt;IPv6&lt;/b&gt;&lt;/i&gt;, que están descritos con detalle en el documento de &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;Internet Protocol Version 8 (IPv8)&lt;/a&gt; del que estamos hablando.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;624&quot; data-original-width=&quot;888&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtEkWJA63kDAjVlbWXa8jXEin5OMt_9kt2b9g06b1ENXS9_ZqoDWrRf00-i6-S2bGjHasOlyV9RrVWcJXDg4G63pUJSlqxIpIB0VOyCvDyue-bvujO2-fihgx7ZtKfQTB5b1sKzQYN_Tdz7BAU45ExCdJgr0gslL4_ETKG3bSbjI0mbwok3alY/w640-h450/IPv8_7.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;Tipos de redes en IPv8&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;El documento recoge también las direcciones especiales que deben existir en estas redes &lt;i&gt;&lt;b&gt;IPv8&lt;/b&gt;&lt;/i&gt;, donde los nodos de enrutamiento dentro de tráfico a través de los &lt;i&gt;&lt;b&gt;ASNs&lt;/b&gt;&lt;/i&gt; deben ser tenidos en cuenta de manera especial, así que en la definición de estándar están especificados.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;210&quot; data-original-width=&quot;826&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIIqlbKB1ERav6eh9xx3I72en7ouD_yz6S4Xub-o-sl2pNDANZmljqON54XxZ8tnjdPso64-LgYnwUxplPP7yKRdvAAAOLGTBofO0oQRJfwKgRXr7sqPagsgzZL9dKPumNyF6yFtjBIPgBkVHpKA7_rxyKZOkErwMo2OtwevV-JbRmX3hS0vLE/w640-h162/IPv8_8.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: &lt;a href=&quot;https://www.ietf.org/archive/id/draft-thain-ipv8-00.html&quot;&gt;Direcciones especiales en IPv8&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;En definitiva, me parece una propuesta súper bonita como trabajo técnico de arquitectura de redes. Me falta criterio tan pronto para decir si es una opción mejor que ir hacia &lt;i&gt;&lt;b&gt;IPv6&lt;/b&gt;&lt;/i&gt; o no, pero desde luego mis felicitaciones a &lt;i&gt;&lt;b&gt;James Thain&lt;/b&gt;&lt;/i&gt; por este trabajo tan bonito que ha publicado. Así es la investigación y la innovación, proponer ideas concretas que puedan ser evaluadas y aprender de ellas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/la-propuesta-del-internet-protocol.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvOYoGq64HHnyMOXSYQcvSCuBZNcyyUuOf9tUcEHZrRUKncyZr17rld06WQOPowuQiChMXMBqZYT9Sq57a-UrtOXMPZfgeWukagz7L9ikvbn-WxKLDT2LtU7IHy6dmeDH8_ZsTW-1RqZ0WIYobr3nMuTCmWVxsZuP7O8zbB5o_gdsJu0NX6Tm4/s72-w640-h318-c/IPv8_0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7901768311159113671</guid><pubDate>Tue, 12 May 2026 06:35:00 +0000</pubDate><atom:updated>2026-05-12T08:35:08.955+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cibercrimen</category><category domain="http://www.blogger.com/atom/ns#">ciberdefensa</category><category domain="http://www.blogger.com/atom/ns#">ciberestafas</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">Cybersecurity</category><category domain="http://www.blogger.com/atom/ns#">hackers</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbos</category><category domain="http://www.blogger.com/atom/ns#">pentesters</category><category domain="http://www.blogger.com/atom/ns#">pentesting</category><category domain="http://www.blogger.com/atom/ns#">RSS</category><title>Foro Público de Ciberseguridad de Chema Alonso &quot;old school&quot; sobre lo que pasa cada día</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Todos los días, desde hace más de veinte años, leo todos los días mis noticias. No son de política o actualidad, que es algo de lo que estoy bastante desconectado, sino de &lt;i&gt;&lt;b&gt;Ciberseguridad, Hacking, Pentesting, Inteligencia Artificial, Papers de investigación&lt;/b&gt;&lt;/i&gt;, etcétera. Estos se quedan en mi &lt;i&gt;&lt;b&gt;RSS Reader&lt;/b&gt;&lt;/i&gt;, y algunas las paso a mis compañeros cuando creo que son muy relevantes. Pero la mayoría se quedan solo para mí.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;437&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizRkiEWKa4VyCHdinrgL5WGufMIrcZvZOK0cTHzHef2ZALp5MPkIL19v-7UDqwfT3Js9Yk2l85uphSUGMloroUIws09qXymvjZ2jSB7N-qiIBuoUBnjjXrDCsChANLHe0p8IU-I7J8nLezjWFkA4wAF17c0ZbqrsqjbS2ygkmSGvplwBaAfgGD/w640-h350/foro0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot;&gt;Foro Público de Ciberseguridad de Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot;&gt;&quot;old school&quot; sobre lo que pasa cada día&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;No es que sean privadas, ni mucho menos, pero entre la avalancha de publicaciones que hay hoy en día en la red, muchas cosas se nos quedan por debajo del radar, así que intento que las fuentes que sigo, las noticas, que leo y las que comparto con mis compañeros sean las que me permitan estar al día de lo importante. Es mi selección personal.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1940&quot; data-original-width=&quot;3410&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg18y6OcJ7ThAMJNXMX0n_ttpBkx0jZBqr6pqOcmPSuisANEsq3XERYaxQdnTQvdB_8xr-Yxfqz7zhudXdbnWw4eQWACjdlIkOBlzj5s7TGoRhN7tQOdEmJgP9CCXIpR9TNu33TmIzGh2zLA07mCv2s22kkh7bIH-2FXZDluf5B4RbvtDwy-A_n/w640-h364/foro1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1: &lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot;&gt;Foro Público de Ciberseguridad de Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como todos los días me siento en mi ordenador, y repaso también todos los grupos de chats, aparte del Foro de Quantum Security que ya tengo, he decidido abrir un &lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot;&gt;Foro Público de Ciberseguridad de Chema Alonso&lt;/a&gt; con la ayuda de la &lt;a href=&quot;https://UNIR.NET&quot;&gt;UNIR.NET&lt;/a&gt;, para hablar de estos temas. Para compartir noticias, para compartir actividades profesionales, para debatir sobre estas cosas. Y será un foro &lt;i&gt;&lt;b&gt;&quot;Old School&quot;&lt;/b&gt;&lt;/i&gt; porque vigilará la &lt;a href=&quot;https://en.wikipedia.org/wiki/Etiquette_in_technology&quot;&gt;Netiquette&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;970&quot; data-original-width=&quot;904&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbYGfOHum4rdftA0BkC_K76Y0WyI6dSJlum7N44_XSY3nRo9idWle_MsPPPduj6OVKR1H2USzlVCaNiBFVECV7fwMoyvKtaXGuNcwmbs9_y4wqHZuGAvlZmHFHh7DyPMY-IEElyxwxX2Z940Weiwc4k6XHGLbgsdl7F_YElaFV-9CXphqUe-vT/w596-h640/Foro2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot;&gt;Unirse al Foro Público de Ciberseguridad de Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Eso sí, será un foro de lo que pase hoy. De actualidad, para debatir, compartir y enriquecernos todos con acceso a la información seleccionada de lo más relevante que suceda. Para participar, puedes hacerlo con tu cuenta de &lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot;&gt;MyPublicInbox&lt;/a&gt; accediendo a &lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot;&gt;la siguiente URL&lt;/a&gt;, y allí solicitar el acceso al&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot;&gt;Foro Público de Ciberseguridad de Chema Alonso&lt;/a&gt;, que aprobaré yo personalmente, que voy a ser el moderador.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1566&quot; data-original-width=&quot;2018&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQbtyJfvn_PSFCt6SwV3uFMovVI-6gtOnKXvAP1Z0gmo41SE_JFyq5px-8j1YbpDL4PVZfS7DcXhQMZAVeqSk9OdYloox_Zbc17QvHHnlrJxvh4rJ2ppNEq4nxaap5hmMnTd1ZuxvvPlq0g5-mzG7RQvEzDc0aAd6Fu79n9fuMlwzPxY8QcMV-/w640-h496/foro3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;font-style: italic;&quot;&gt;Figura 4: &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot; style=&quot;font-style: italic;&quot;&gt;Unirse al Foro Público de Ciberseguridad de Chema Alonso&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, os agradeceré personalmente a todos los que vengáis a este &lt;a href=&quot;https://mypublicinbox.com/dashboard/chats/zo1KA0wRZ4w3OPMn&quot;&gt;Foro de Ciberseguridad de Chema Alonso&lt;/a&gt; el que colaboréis con noticias, con debates, y con el aporte que podáis al resto de la comunidad. Os espero todos los días por el foro.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/foro-publico-de-ciberseguridad-de-chema.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizRkiEWKa4VyCHdinrgL5WGufMIrcZvZOK0cTHzHef2ZALp5MPkIL19v-7UDqwfT3Js9Yk2l85uphSUGMloroUIws09qXymvjZ2jSB7N-qiIBuoUBnjjXrDCsChANLHe0p8IU-I7J8nLezjWFkA4wAF17c0ZbqrsqjbS2ygkmSGvplwBaAfgGD/s72-w640-h350-c/foro0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-332094169775046562</guid><pubDate>Mon, 11 May 2026 05:18:00 +0000</pubDate><atom:updated>2026-05-11T07:18:25.665+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">innovación</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">Microsoft</category><category domain="http://www.blogger.com/atom/ns#">OpenAI</category><category domain="http://www.blogger.com/atom/ns#">Oracle</category><category domain="http://www.blogger.com/atom/ns#">redes</category><category domain="http://www.blogger.com/atom/ns#">switching</category><title>Multipath Reliable Connection (MRC): Un protocolo de red diseñado para los LLMs</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Este fin de semana he estado leyendo sobre este nuevo protocolo de red creado especialmente para resolver el problema de la congestión del tráfico de red que se produce en los &lt;i&gt;&lt;b&gt;mega-datacenters&lt;/b&gt;&lt;/i&gt; utilizados para entrenar los nuevos &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; cuando se mueven datos de &lt;i&gt;&lt;b&gt;GPU&lt;/b&gt;&lt;/i&gt; a &lt;i&gt;&lt;b&gt;GPU&lt;/b&gt;&lt;/i&gt; en los centros de datos. En estos casos, estamos hablando de interconexión de datos entre clusters que pueden contener centenares de miles de &lt;i&gt;&lt;b&gt;GPUs&lt;/b&gt;&lt;/i&gt;, por lo que los protocolos que envían los datos por la red son críticos en la reducción del tiempo de entrenamiento, mediante una reducción de la latencia de envío de paquetes de red y, por consiguiente, reducción del consumo de energía.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;772&quot; data-original-width=&quot;1380&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBgVU8gh96CJ5_o1oKmGXhW9vm0Eom50jfEQoZxiRnjbWOy3-YccYrPauEGKkW13jzXzzMUaFgiX3ndf9DdKn8yfuFqzQWu4jj_2rDt6XPsV2AFUQEL6qgHhRJYpWFjbAhMJYLeWfdB5POJl24ta2sZm9p25DlJq9NY1l5cBCLX52Vy7b1G2SA/w640-h358/MRC0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot;&gt;Multipath Reliable Connection (MRC).&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot;&gt;Un protocolo de red diseñado para los LLMs&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;&lt;b&gt;MRC&lt;/b&gt;&lt;/i&gt; está creado específicamente para resolver esos problemas, y ha sido publicado en el &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;Open Compute&lt;/b&gt;&lt;/i&gt; &quot;&lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot;&gt;Multipath Reliable Connection (MRC) Specification&lt;/a&gt;&quot; donde equipos de &lt;i&gt;&lt;b&gt;OpenAI, Microsoft, NVIDIA, Broadcom y AMD&lt;/b&gt;&lt;/i&gt; han estado trabajando para definir el nuevo protocolo que ya han puesto en producción en los clusters de entrenamiento de &lt;i&gt;&lt;b&gt;OpenAI&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;Microsoft&lt;/b&gt;&lt;/i&gt;, incluidos centros de datos de entrenamiento de &lt;i&gt;&lt;b&gt;Oracle&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1672&quot; data-original-width=&quot;1298&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgno-GiY4IgqfCpBR5YkR1un4ZG0cAJyYNdJCidUF_itNQGquCi9cKToCi94JVV6EZZRyZfXHZn88-WsT49YIsgRJg6f-8FSDoUZswSJb5ecjPesWUGGewzOGW0gWNpq6nTD0cblV6MpmTAhHL-yoGtxcpJaBlXtbgsTpRFUc1tk83kKjBXF9Lx/w496-h640/MRC1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot;&gt;Multipath Reliable Connection (MRC)&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;El protocolo &lt;i&gt;&lt;b&gt;MRC&lt;/b&gt;&lt;/i&gt; se basa en &lt;i&gt;&lt;b&gt;RoCEv2 (RDMA over Converged Ethernet v2)&lt;/b&gt;&lt;/i&gt;, es decir, que sigue aprovechando las capacidades de &lt;i&gt;&lt;b&gt;RDMA (Remote Direct Access Memory) &lt;/b&gt;&lt;/i&gt;para enviar tráfico por la red de computador a computador desde la memoria de uno hasta la memoria de otro sin pasar por la &lt;i&gt;&lt;b&gt;CPU&lt;/b&gt;&lt;/i&gt; utilizando &lt;i&gt;&lt;b&gt;RoCEv2,&lt;/b&gt;&lt;/i&gt; que está diseñado especialmente para las redes &lt;i&gt;&lt;b&gt;Ethernet&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;756&quot; data-original-width=&quot;673&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRIbv1asPMyjYrzFaVEKhheudqFu-FnUNa8JgLcAI0gIXq1rouy2kS3m7HKtYVa_85KMStOt8M_haefjteLqr0gZlWfXMjSCh4g5N62C07VvZOhLlLV3JK_oDZ02KN6BNvHmOp6VZEVzd_XciNSMgjHG_o8DTyHyZh98DcOUzJcC51WL12OJWt/w570-h640/MRC3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot;&gt;La red es el punto de congestión de los mega-datacenters&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Sin embargo, en entornos de alta congestión - como es el de entrenar un &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; de frontera en un &lt;i&gt;&lt;b&gt;datacenter&lt;/b&gt;&lt;/i&gt; con cientos de miles des &lt;i&gt;&lt;b&gt;GPUs&lt;/b&gt;&lt;/i&gt; pasándose datos - , es que la red necesita una arquitectura de capas (&lt;i&gt;&lt;b&gt;Tiers&lt;/b&gt;&lt;/i&gt;) para conectar &lt;i&gt;&lt;b&gt;switches&lt;/b&gt;&lt;/i&gt;, de tal manera que dependiendo de la distancia física que exista entre las &lt;i&gt;&lt;b&gt;GPUs&lt;/b&gt;&lt;/i&gt; que se pasan los datos, hay que atravesar muchas capas de &lt;i&gt;&lt;b&gt;Switches&lt;/b&gt;&lt;/i&gt; de interconexión, y es ahí donde se produce la congestión.&amp;nbsp;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;756&quot; data-original-width=&quot;673&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdrf0bLCmVqgj1XlMJZJnLJ85ceU24dFWCYL3_pCK_fBud9SvU4doKBMY6bc-U_Z-hqnFvHXjM7uR9LU9aBKdg4Y6I6RecZbjVQsHaoYlkdoRN8gJREvC73SxGPdZt0WYtyIFXSxvNcuAXwHqMMc2d5rjopnGrFQOnrcVco3CzucuRZa4KL32F/w570-h640/MRC4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot;&gt;La propuesta de OCP es MRC con Packet Spraying&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para resolver esto, la solución es ampliar el número de capas, ampliando la latencia, para que existan más rutas posibles, lo que tampoco es una solución perfecta. Lo que propone &lt;i&gt;&lt;b&gt;MRC&lt;/b&gt;&lt;/i&gt; es utilizar &lt;b&gt;&lt;u&gt;Packet Spraying&lt;/u&gt;&lt;/b&gt;, es decir, dividir los datos que se van a enviar en pequeños paquetes de red que utilizarán, cada uno de ellos, una ruta diferente dentro de las rutas posibles.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;856&quot; data-original-width=&quot;1314&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHADG0ld0y7Ilm2ao4rHNlEiZvut3UrUZUtqfRQWFzl_OarEKz133cqPhphfZNdG2QyWs3fN7nUuCz003lcKYMHBNO3DdSv38ARVheInRuyFyk_zg9jTLFnLtLPctY4K8M4HTW_AYvtjeGU8X_mTwqCSLwu2cMB0_MsBv83X1fbZxleynVwHhn/w640-h416/MRC2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot;&gt;Arquitectura en Tiers de Switches&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para eso es necesario conocer el estado de calidad de la red, los puertos disponibles, y poder crear una ruta para cada paquete de la red. Esto se hace con un protocolo llamado&amp;nbsp; &lt;i&gt;&lt;b&gt;SRv6 (Segment Routing over IPv6)&lt;/b&gt;&lt;/i&gt; que se encarga de crear la ruta para cada paquete dentro de la estructura de Tiers de los Switches de interconexión.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;976&quot; data-original-width=&quot;1252&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYyguxNYesbAlCPNgIh9xBgL41JqBoRGrbIxXpgHnxlJrU415PgpErFNk6C07RJ3iLw1L3-3yEoUVK_f6_a4OGt0g4DqXx5FRZ88aKuwzLfDjYJuJhwJ6sWRaXSJLCDqGV8yIXpvjK2bnC2VV2jRPRp3XcXxW_S7rf_XUSi9aV7k1vCSdZKOne/w640-h498/MRC5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://www.opencompute.org/documents/ocp-mrc-1-0-pdf&quot;&gt;Control de Congestión con QPCP&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La especificación completa, donde se definen los estados de los protocolos de control de la congestión y calidad de la red en cada momento &lt;i&gt;&lt;b&gt;QP Congestion Protocol (QPCP)&lt;/b&gt;&lt;/i&gt; están todos correctamente descritos en la especificación, ya que se trata de un protocolo abierto, y tienes el paper académico de&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot;&gt;Resilient AI Supercomputer Networking using MRC and SRv6&lt;/a&gt;&lt;/span&gt;&amp;nbsp;con las pruebas realizadas publicado.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1426&quot; data-original-width=&quot;1104&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWNv4py2SgnXB_kN_A1ILUG3pVDfcro6br56YXzgG5oDR8brHihnQ0owCNHaoenXnTd7Gaes9zP77IcabR65EJpk9iO0Sevpn-AFCKH2nM3xnQJNWdOkQmt-TWdXQ8sM5qWvpCJxw95SL9A6Pq4RbD2Z5cPbWzaRFYYMDEG7wb3Z-3OLYMh6xe/w496-h640/MRC6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://cdn.openai.com/pdf/resilient-ai-supercomputer-networking-using-mrc-and-srv6.pdf&quot;&gt;Resilient AI Supercomputer Networking using MRC and SRv6&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este es un ejemplo de cómo la necesidad de innovar con I&lt;i&gt;&lt;b&gt;nteligencia Artificial&lt;/b&gt;&lt;/i&gt; está impulsando la innovación en otras áreas adyacentes de forma masiva, como es la gestión de la energía, los protocolos de red o la gestión de grandes volúmenes de datos.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/multipath-reliable-connection-mrc-un.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBgVU8gh96CJ5_o1oKmGXhW9vm0Eom50jfEQoZxiRnjbWOy3-YccYrPauEGKkW13jzXzzMUaFgiX3ndf9DdKn8yfuFqzQWu4jj_2rDt6XPsV2AFUQEL6qgHhRJYpWFjbAhMJYLeWfdB5POJl24ta2sZm9p25DlJq9NY1l5cBCLX52Vy7b1G2SA/s72-w640-h358-c/MRC0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7041189239965230755</guid><pubDate>Sun, 10 May 2026 05:49:00 +0000</pubDate><atom:updated>2026-05-10T07:49:07.315+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">charla</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">conferencia</category><category domain="http://www.blogger.com/atom/ns#">conferencias</category><category domain="http://www.blogger.com/atom/ns#">evento.</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">formación</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><title>Mi Próxima Charla: A Coruña - Fundación Luckia - 14 de Mayo</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Los domingos siempre son días para mí de preparar la semana que viene. Nunca me ha gustado ir a clase sin llevar hechos los deberes, así que todos los domingos reviso y planifico las tareas que tengo para la semana siguiente. En este caso me toca viajar otra vez, para ir a &lt;i&gt;&lt;b&gt;Galicia&lt;/b&gt;&lt;/i&gt;, ya que estaré en &lt;i&gt;&lt;b&gt;A Coruña&lt;/b&gt;&lt;/i&gt; el próximo día &lt;b&gt;&lt;u&gt;14 de Mayo&lt;/u&gt;&lt;/b&gt; dando una conferencia titulada: &lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot;&gt;&quot;Hacking &amp;amp; Cybersecurity in the age of IA Revolution&quot; en la Fundación Luckia&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;675&quot; data-original-width=&quot;1200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEignD1cZXEm8AbWeLlOtCZ516eHcbm4VyhoWPUWwAu2vfGok7uIB5tZdnqGvJjpcxSJpm7Z53EdytcPaO28RuAbU4BzvMXDnW2pVNAyXTRgovgT8KJDQnBs-j-YdiSgnH39LHQDONnP4gzWIeEd3wcrgC9O2h1zU-nUZu2b32s5JGRcqSzpFpci/w640-h360/Luckia0.jpeg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot;&gt;Mi Próxima Charla: A Coruña - Fundación Luckia - 14 de Mayo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La conferencia es abierta para todo el mundo, y en ella hablaré de los temas de los que suelo hablar últimamente, y de los que tanto nos están afectando hoy en día. &lt;a href=&quot;  Figura 4: Mi Próxima Charla: A Coruña - Fundación Luckia - 14 de Mayo&quot;&gt;Hacking y Ciberseguridad en la era de la Inteligencia Artificial&lt;/a&gt;, donde &lt;a href=&quot;https://www.elladodelmal.com/2026/05/el-impacto-de-mythos-en-concreto-y-la.html&quot;&gt;como os contaba ayer, la vida de los CISOs ha cambiado drásticamente&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;696&quot; data-original-width=&quot;1332&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMiskTkED33T9vK8ZRqibusNUU6hV2Yb80G8re2cWzvnqYKhTy0KK1lb0rlyOm0gbq_l6M7DOd1EMdA8cVcNGic8Y33CII5vo3Rj8Q1S6cdVazZZH5Ya9YRzo4YI5ScAscCLoGmh235eNDQP1C7ew3Khhn-RB2A7aFJHhVe3BR2jAjhH-CnRN7/w640-h334/Luckia1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot;&gt;Mi Próxima Charla: A Coruña - Fundación Luckia - 14 de Mayo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;De estos temas sabéis que hemos escrito un par de libros dedicados al &quot;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Hacking &amp;amp; Pentesting con IA&lt;/a&gt;&quot; y del&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/span&gt;&amp;nbsp;que, además, tendremos un poco antes del evento una pequeña firma de libros, así que si quieres comprarlos allí y que te los dedique, será posible.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/buscar?controller=search&amp;amp;orderby=position&amp;amp;orderway=desc&amp;amp;search_query=Inteligencia+Artificial&amp;amp;submit_search=Buscar&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1162&quot; data-original-width=&quot;1768&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOZSqmNPl3tSFrqy9Na88fRwe3CGvQJ1HHPlZBcLXnuNkjwmkTiuqq5pNAsYyHeV5XMXTSYmcxN6sV_fgtw3ZfyLQdgBjtlwT5DPY4KbJdgwdMPzCKyfLr958lodCj81xOuVnyTvC7gFg_TIxs43G006rF4I4Ta3RXpMW1scq7W1IXtnT0b1ik/w640-h420/librosIA.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: Libros de&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escritos por &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;, &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt; en &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El evento tendrá lugar a las &lt;b&gt;&lt;u&gt;19:00 horas&lt;/u&gt;&lt;/b&gt;,&amp;nbsp; en el &lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot;&gt;Campus Luckia y será en formato 100% presencial CAMPUS LUCKIA Camiño Martinete, 50, Código Postal 15.008 de A Coruña, y para poder asistir debes registrarte en la web del evento&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;894&quot; data-original-width=&quot;1060&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTMKtr8nB8BhGXaeE2ea8K1As0h37oz2GR1_jDAWxJjma9GO8j4bpkGl-sdNFYahrs3u2h24BZgASfyR5T9xr5I3eZdigfgf9zuTPL3VzeXw7yfmtgyAuebpEoDNoRHosk2_LzB_t_TeEleS5mZ0_0TK1xys1DOvz8D7eHLdhWPR6zylLDNM1O/w640-h540/Luckia2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot;&gt;Mi Próxima Charla: A Coruña - Fundación Luckia - 14 de Mayo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y eso es todo por hoy. Si vas a estar esta semana por &lt;i&gt;&lt;b&gt;Galicia&lt;/b&gt;&lt;/i&gt;, y te apetece venir a verme, ya sabes que puedes encontrarme en A Coruña haciendo lo que llevo haciendo más de 25 años, que es contar cosas de la tecnología. &lt;a href=&quot;https://www.fundacionluckia.com/conferencias/hacking-ciberseguridad-en-la-era-de-inteligencia-artificial&quot;&gt;Nos vemos en la Fundación Luckia&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/mi-proxima-charla-coruna-fundacion.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEignD1cZXEm8AbWeLlOtCZ516eHcbm4VyhoWPUWwAu2vfGok7uIB5tZdnqGvJjpcxSJpm7Z53EdytcPaO28RuAbU4BzvMXDnW2pVNAyXTRgovgT8KJDQnBs-j-YdiSgnH39LHQDONnP4gzWIeEd3wcrgC9O2h1zU-nUZu2b32s5JGRcqSzpFpci/s72-w640-h360-c/Luckia0.jpeg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-1599416621042540415</guid><pubDate>Sat, 09 May 2026 09:17:00 +0000</pubDate><atom:updated>2026-05-16T10:24:56.981+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">CISO</category><category domain="http://www.blogger.com/atom/ns#">Claude</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">exploiting</category><category domain="http://www.blogger.com/atom/ns#">exploits</category><category domain="http://www.blogger.com/atom/ns#">FOCA</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">Mythos</category><category domain="http://www.blogger.com/atom/ns#">pentesting</category><category domain="http://www.blogger.com/atom/ns#">WAF</category><title>El impacto de Mythos en concreto y la IA en general en el trabajo de los CISOs</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Llevo toda mi vida profesional buscando &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt;, y la búsqueda de vulnerabilidades de forma automática ha sido algo que ha existido desde que se creó &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt;. Escáneres que buscan puertos para localizar sistemas conocidos, herramientas de &lt;i&gt;&lt;b&gt;webcrawlings&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;frameworks&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;pentesting&lt;/b&gt;&lt;/i&gt; que buscaban tipos de &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt;. Esto ha sido parte del trabajo en seguridad informática, y yo he estado años haciendo eso. Para mi trabajo del &lt;i&gt;&lt;b&gt;Ph.D&lt;/b&gt;&lt;/i&gt; me dediqué a diseñar un algoritmo para detectar vulnerabilidades explotables a ciegas de tipo &lt;i&gt;&lt;b&gt;SQL, XPath o LDAP,&lt;/b&gt;&lt;/i&gt; que fue de lo que estuve trabajando esos años.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhB2Wtep4Fyz1zuLWjoHpsG20cU0yp8zV9IjQWZpRQLrSywBGF75EFplo4noYCChTqqJ_MkJIuhauna3XiB5U4XmkX-jc5zkBM_CPxAHlXW_Y6PYWlNjiV2neuM8E0-mvD0Ef2dSn2MMLPnUY0qRxaK3toPnN9BG38OfzeIbum0WwmMrt7RF_TC/s800/mythos0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhB2Wtep4Fyz1zuLWjoHpsG20cU0yp8zV9IjQWZpRQLrSywBGF75EFplo4noYCChTqqJ_MkJIuhauna3XiB5U4XmkX-jc5zkBM_CPxAHlXW_Y6PYWlNjiV2neuM8E0-mvD0Ef2dSn2MMLPnUY0qRxaK3toPnN9BG38OfzeIbum0WwmMrt7RF_TC/w640-h356/mythos0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;El impacto de Mythos en concreto y la&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;IA en general en el trabajo de los CISOs&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Lo mismo sucedió con la &lt;a href=&quot;https://0xword.com/es/libros/59-pentesting-con-foca.html&quot;&gt;FOCA&lt;/a&gt;, para buscar no solo metadatos el documentos públicos - que era lo único que tenía al principio - sino que se fue convirtiendo en un buscador de &lt;i&gt;&lt;b&gt;Well-Known Bugs&lt;/b&gt;&lt;/i&gt; explotables. Usando esas capacidades, acabamos en el entre los &lt;a href=&quot;https://www.elladodelmal.com/2011/07/reportar-un-fallo-apple.html&quot;&gt;agradecimientos de Apple en al año 2011&lt;/a&gt; y &lt;a href=&quot;https://www.elladodelmal.com/2012/03/la-foca-se-merece-un-ipad.html&quot;&gt;también en el año 2012&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/59-pentesting-con-foca.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;321&quot; data-original-width=&quot;605&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBFh8O6_vB11CRe4_i2K2nCT8ntWh-yxxPtCTwdfM_XdMX_0R4tXRSD18tLtmFzZP5oPOUbTG6Kk1tC1zAnGs77LOOtd25_R-m9zU8A-AMjbbzGRPZO5NIPtLdmxtqjuUey9SzQmGFBYh7Pu59h4noyUjSMm8XB0K3_fYQ8w5o5CVzBjH6TTGw/w640-h341/foca_hearbleed.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://0xword.com/es/libros/59-pentesting-con-foca.html&quot;&gt;Plugin de la FOCA para buscar Heartbleed&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como parte de esta visión de buscar vulnerabilidades automáticas, &lt;a href=&quot;https://www.elladodelmal.com/2019/10/faast-el-servicio-de-pentesting.html&quot;&gt;en ElevenPaths creamos Faast&lt;/a&gt;&amp;nbsp;para hacer &lt;i&gt;&lt;b&gt;Pentesting Persistente&lt;/b&gt;&lt;/i&gt;, y buscar todas las vulnerabilidades de manera automática, de manera persistentes como fuera posible. El servicio era un &lt;i&gt;&lt;b&gt;SaaS&lt;/b&gt;&lt;/i&gt; que llevaba el espíritu de la &lt;i&gt;&lt;b&gt;FOCA&lt;/b&gt;&lt;/i&gt; y de mi trabajo de &lt;i&gt;&lt;b&gt;PhD&lt;/b&gt;&lt;/i&gt; que estuvo escaneando webs de clientes de manera masiva antes incluso de que apareciera la tendencia de hacer &lt;i&gt;&lt;b&gt;Continuos Monitoring&lt;/b&gt;&lt;/i&gt;. El objetivo, por supuesto, era reducir el tiempo de exposición de una vulnerabilidad publicada.&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/236-the-art-of-pentesting.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;2717&quot; data-original-width=&quot;2043&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEja6dpXHexIe0bc189aP-z4csAhly2JvM4lQNqMgcZA7Sm_X3i7eKs-_iCymjTafFcjZpXWqqfRj3IoOBBf9rcvZQ4Mud7Ob3zhHkWge_kSwWQFd-OtNjDlCn2RkcnvZAWpueLNUNMGjw1nBYk5r7bKNNN71PFtyuUKHZ4Jx6xBSBV6tgLpt5BU/w301-h400/art2.jpg&quot; width=&quot;301&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 3: &quot;&lt;/i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://0xword.com/es/libros/236-the-art-of-pentesting.html&quot;&gt;The Art of Pentesting&lt;/a&gt;&quot; El nuevo libro de&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt; para formarse como pentester&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En la parte de explotación de las vulnerabilidades, pues lo mismo. Desde que se creó &lt;a href=&quot;https://0xword.com/es/libros/101-hacking-con-metasploit-advanced-pentesting.html&quot;&gt;Metasploit&lt;/a&gt;, se busca eso. En este caso, con vulnerabilidades conocidas, pero automatizando con payloads la generación de exploits adaptados a objetivos concretos. De nuevo, con un objetivo de automatización y acelerar el proceso de explotación de &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt; descubiertos. Y por supuesto, permite la creación en nuevos vulnerabilidades y nuevos payloads con sus propio lenguaje. Lo que sería &lt;a href=&quot;https://0xword.com/es/libros/236-the-art-of-pentesting.html&quot;&gt;The Art of Pentesting&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Y llegaron los LLMs&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, cuando llegaron los LLM, estos comenzaron a ser parte de las herramientas de búsqueda de vulnerabilidades y de su explotación. Con la madurez, vimos como los resultados comenzaron a ser espectaculares. En el año &lt;i&gt;&lt;b&gt;2024&lt;/b&gt;&lt;/i&gt; tuvimos el &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt; de &quot;&lt;a href=&quot;https://arxiv.org/pdf/2402.06664v1.pdf&quot;&gt;LLM Agents can Autonomously Hack Websites&lt;/a&gt;&quot;, que sigue la filosofía de hacer un &lt;i&gt;&lt;b&gt;Faast&lt;/b&gt;&lt;/i&gt;, pero utilizando modelos de lenguaje de &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;, lo que daba un resultados espectaculares construyendo SQL Inejction.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2402.06664v1.pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1074&quot; data-original-width=&quot;1198&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnAkpUHVzWoZFh7ida_vG9TEq7RBDjke-KGG5uQA2XF6vXmv-VpulQWKYciyL8ZbpEolpuZlmtbFGE_FQFXS9G0ei4iAv-zdqtkGhaJSmsHcMF8ExHEdbcy0tGSsDJMFcPmQt7ETYbpZlRx8jv9osyqnf3xKLo3KEigNHB4mehqKosSPbk6pHJ/w640-h574/LLMHAckWebSites.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://arxiv.org/pdf/2402.06664v1.pdf&quot; style=&quot;text-align: justify;&quot;&gt;LLM Agents can autonomouslly hack websites&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Se publicó en el año &lt;i&gt;&lt;b&gt;2024&lt;/b&gt;&lt;/i&gt;, al igual que el paper de &quot;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2404.08144&quot;&gt;LLM Agents can Autonomously Exploit One-day Vulnerabilities&lt;/a&gt;&quot; para dada una lista de &lt;i&gt;&lt;b&gt;CVEs&lt;/b&gt;&lt;/i&gt; parcheados en un software, utilizar LLMs para intentar hacer el exploit de manera automática. Todo esto antes de aquel &lt;u&gt;1 de Diciembre de 2024&lt;/u&gt; cuando &lt;i&gt;&lt;b&gt;OpenAI&lt;/b&gt;&lt;/i&gt; publicó el primer modelo de &lt;i&gt;&lt;b&gt;Deep Reasoning&lt;/b&gt;&lt;/i&gt; que daría origen a la carrera de los &lt;i&gt;&lt;b&gt;Agentic AI&lt;/b&gt;&lt;/i&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2404.08144&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1712&quot; data-original-width=&quot;1644&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwhUuUvueKRIuHwa4KR78xZef7MJ6Z-uWwksl_MDmzAcnvdOkrPPcpM4VqSWr94vp6rcYa4gJ0s_HuTZO9VJ-C2qetkY68Y8LuL7lY659oS5YD1dDlgEH7BwA9otxeC_ykEGf2864UShL0KHoJjX1TGX-IMnD0FSm4G5TLYhq4T4cYfDFNmxtU/w614-h640/llmexpolits.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2404.08144&quot;&gt;LLM Agents can Autonomously Exploit One-day Vulnerabilities&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Con la llegada de los modelos de &lt;i&gt;&lt;b&gt;Deep Reasoning&lt;/b&gt;&lt;/i&gt;, todo cambió. Comenzamos a construir &lt;i&gt;&lt;b&gt;Agentes IA&lt;/b&gt;&lt;/i&gt; que hicieran &lt;i&gt;&lt;b&gt;Red Teaming&lt;/b&gt;&lt;/i&gt;, realizando las fases de &lt;i&gt;&lt;b&gt;footprinting, fingerprinting&lt;/b&gt;&lt;/i&gt;, busca de vulnerabilidades y explotación de las mismas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Y llegaron los Deep Reaoning al mundo de la Ciberseguridad&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Así,&amp;nbsp;en &lt;i&gt;&lt;b&gt;2025 &lt;/b&gt;&lt;/i&gt;tuvimos el paper de &quot;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2501.16466&quot; style=&quot;text-align: justify;&quot;&gt;On the Feasibility of Using LLMs to Execute Multistage Network Attacks&lt;/a&gt;&quot; donde se crea una &lt;i&gt;&lt;b&gt;Agentic AI&lt;/b&gt;&lt;/i&gt; para hacer el trabajo completo de un &lt;i&gt;&lt;b&gt;pentester&lt;/b&gt;&lt;/i&gt; - o de un ciberatacante - automatizando todas las fases con &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;. Y el resultado es brutal.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2501.16466&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;2052&quot; data-original-width=&quot;1644&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdIalhxMjl9jAE4xH5F_4RPtJLKm1fcb6xlAk90dALbr2AnIkr3otd1Eiwg5kjl7LhMKIvYqezB2SpSP5ou4LvZa1eS9mTkq5e5l_YxUVzwKcQFFgEtIcM-jY9xcgod3gVYK5ZQHE2qoQfH5iVacwsTdthRvAwYhARfNKXcAqVjDUXXo2cyYYg/w512-h640/Incalmo1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://arxiv.org/pdf/2501.16466&quot; style=&quot;text-align: justify;&quot;&gt;On the Feasibility of Using LLMs to Execute Multistage Network Attacks&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este trabajo anterior, tiene la gracia de que, sin utilizar &lt;i&gt;&lt;b&gt;MCPs&lt;/b&gt;&lt;/i&gt;, demuestra cómo, al crear una capa de abstracción para que el &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; pueda utilizar las herramientas sin pegarse con el &lt;i&gt;&lt;b&gt;CLI (Command Line Interface)&lt;/b&gt;&lt;/i&gt;&amp;nbsp; a la que llama &lt;i&gt;&lt;b&gt;Incalmo&lt;/b&gt;&lt;/i&gt; - la efectividad del &lt;i&gt;&lt;b&gt;Agentic AI&lt;/b&gt;&lt;/i&gt; para hacer ataques a organizaciones es espectacularmente satisfactoria. Así que estaba claro que el futuro de la &lt;i&gt;&lt;b&gt;Seguridad Ofensiva&lt;/b&gt;&lt;/i&gt; pasaba por la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2504.06017&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1708&quot; data-original-width=&quot;1638&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicC76mZohJdPzlGRrTG6PATajivwQe7q_BYTqlFgWmkiwkNrrE_VqusXq_hmZl5iLsle0HC_7l8HPNWpmYyy0zgMZLoCg9xR7a2o4zX95AaXbidxX8dvYDAfcpCZ-BiEVy0vtkOtPREaYg18cQNGvgmwZdU49_9a8pPXNKQDMJiLKSKGjFf8Vr/w614-h640/cai1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://www.elladodelmal.com/2025/06/vibe-hacking-con-cybersecurity-ai-cai.html&quot;&gt;CAI: An Open, Bug Bounty-Ready Cybersecurity AI&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En Abril &lt;a href=&quot;https://www.elladodelmal.com/2025/06/vibe-hacking-con-cybersecurity-ai-cai.html&quot;&gt;CAI (Cybersecurity AI)&lt;/a&gt; compite en competiciones &lt;i&gt;&lt;b&gt;CTF (Capture The Flag)&lt;/b&gt;&lt;/i&gt; con equipos de hackers especializados, y consigue llegar al puesto número &lt;i&gt;&lt;b&gt;20&lt;/b&gt;&lt;/i&gt; del cuadro de ganadores, resolviendo &lt;i&gt;&lt;b&gt;19/20&lt;/b&gt;&lt;/i&gt; retos. Pero lo brutal es que quedó en esa posición porque no dio con la idaa feliz que resolvía el número &lt;i&gt;&lt;b&gt;20&lt;/b&gt;&lt;/i&gt;, pero había sido el primero en resolver los &lt;i&gt;&lt;b&gt;19&lt;/b&gt;&lt;/i&gt; primeros retos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://arxiv.org/pdf/2505.19915&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;990&quot; data-original-width=&quot;2040&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDqyoHcwCv_TUVCQvVkJJInXiHkgXhWvFzoQxVayEj_KbAacnGJ5TUo4yympk-XD6A5pm-URIO-GqBBMmi2o9m6XV-ovEyu_1b9hyphenhyphenxUl_dRS8ZAz3XWSNButsZiIymf7zPu_DGaTG7wTeyBEq_wclOQxNOFmEMvp7KK8-B5k9Y3svvVa7iMD8i/w640-h310/CTF2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://www.elladodelmal.com/2025/06/agentic-ai-para-hacking-compitiendo-en.html&quot;&gt;Ranking de AI Agents en reto &quot;AI vs Humans&quot;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto nos deja el año pasado con un escenario donde los modelos &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; se utilizan para Buscar &lt;i&gt;&lt;b&gt;Vulnerabilidades&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;Explotarlas&lt;/b&gt;&lt;/i&gt;. El mundo del &lt;i&gt;&lt;b&gt;Pentesting&lt;/b&gt;&lt;/i&gt; había cambiado definitivamente, y publicamos el libro de &quot;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;&quot; donde nos centramos en cómo sacarle partido a la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; para hacer el trabajo de seguridad ofensiva que tantas veces hemos hecho sin ella.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 9:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;, &lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;, &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;, &lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt; y &lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y es que, buscar y explotar vulnerabilidades con modelos de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; se convirtió en algo bastante sencillo. El año pasado por estas fechas yo publiqué el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2025/05/usar-deep-reasoning-en-github-para.html&quot;&gt;Usar Deep Reasoning en GitHub para buscar ( y parchear ) Bugs en proyectos Open Source&lt;/a&gt;&quot; donde, viendo lo fácil que es buscar vulnerabilidades con modelos de &lt;i&gt;&lt;b&gt;Deep Reasoning&lt;/b&gt;&lt;/i&gt;, no podíamos permitirnos tener el sistema como lo teníamos hasta el momento.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbQj9fUYCA5K31SRl36Nzo7_673WS0GxFcS_-uksdfdLBVEWOnJc16y4mhvLqisnMDOyakoN0WeFCotefZ9GaqWBgaywbHvjqpLrrZ6D5d914CF0D4lpnz2_-6niccTNa5fRn6GoBWIkrIlkHwyidNbrBPtZRXMQ0DoeXhryFoqpegbW6GX32O/s1498/LABE3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;812&quot; data-original-width=&quot;1498&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbQj9fUYCA5K31SRl36Nzo7_673WS0GxFcS_-uksdfdLBVEWOnJc16y4mhvLqisnMDOyakoN0WeFCotefZ9GaqWBgaywbHvjqpLrrZ6D5d914CF0D4lpnz2_-6niccTNa5fRn6GoBWIkrIlkHwyidNbrBPtZRXMQ0DoeXhryFoqpegbW6GX32O/w640-h348/LABE3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: &lt;a href=&quot;https://www.elladodelmal.com/2025/05/usar-deep-reasoning-en-github-para.html&quot;&gt;Bug de LDAP Injection alertada en LABE&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Mi preocupación es que tenemos todo el código de los proyectos &lt;i&gt;&lt;b&gt;OpenSource&lt;/b&gt;&lt;/i&gt; disponibles para que un modelo de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; encuentra las vulnerabilidades, y que en todo caso, deberíamos utilizar esas capacidades para acelerar la creación de &lt;i&gt;&lt;b&gt;partches&lt;/b&gt;&lt;/i&gt;. La plataforma &lt;a href=&quot;https://www.plexicus.com/&quot;&gt;Plexicus&lt;/a&gt;, que está empujando &lt;a href=&quot;https://mypublicinbox.com/jpalanco&quot;&gt;José Palanco&lt;/a&gt;, hace justo eso, generar parches con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; de manera automática.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dxQCnpm4uy91q0RYfay0Si17PdXdA2W5NOGFoZ75d3TqmXEebd_acMHySOWadPKzhguz2H6i7W7X5s&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: &lt;a href=&quot;https://www.plexicus.com/&quot;&gt;Plexicus&lt;/a&gt; parchea con GenAI los bugs&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;
    &lt;div&gt;Y esto es algo que para acelerar, se puede hacer con Neo de Sagittal.ai, que tiene en la generación de parches con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; una de sus capacidades de codificación más importantes. Usar &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; para eliminar &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt; que han sido descubiertos por &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1526&quot; data-original-width=&quot;1828&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjw6rMmjCSCGI3a4WfoLBTn4mznUUPyvrTDNSl0u-YoHotnvjpr2qm307dGMv9KDtNTYF99Tg7GgBTirDmV3LzpdmjhuE16cG9XdvIV7Kz1WtKJf7TybOfDeCOgxJbeIM093p8C4mxCZ6SQr29tvLT4emmkaAoPSEiih1cGe_j_WjFH7lZ93o3o/w640-h534/Neo-Use.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 12: &lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;Comienza a probar Neo desde hoy mismo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En Octubre del año pasado&amp;nbsp;&lt;a href=&quot;https://deepmind.google/discover/blog/introducing-codemender-an-ai-agent-for-code-security/&quot;&gt;Google presentó CodeMender&lt;/a&gt;, que utilizando esta misma idea lo había estado usando para analizar y parchear código de proyectos &lt;i&gt;&lt;b&gt;OpenSorce&lt;/b&gt;&lt;/i&gt; con un &lt;i&gt;&lt;b&gt;Agente AI&lt;/b&gt;&lt;/i&gt;. Y si veis el proceso en el vídeo siguiente, el modelo es muy, muy, muy similar a lo que tenéis con &lt;a href=&quot;https://www.plexicus.com/&quot;&gt;Pléxicus&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dzGSNp0hwbmD9AIVfyK6f5duElD3WfBGjeBjA9Au9Vemhjhz3FLoWC7WE-c1OxYV5AQY2JskSDtI10&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 13: &lt;a href=&quot;https://deepmind.google/discover/blog/introducing-codemender-an-ai-agent-for-code-security/&quot;&gt;Esquema de funcionamiento de CodeMender&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Es decir, el camino del uso de los &lt;i&gt;&lt;b&gt;MM-LLM&lt;/b&gt;&lt;/i&gt; para buscar vulnerabilidades, para explotarlas, y para parchearlas no es nueva. Hace dos semanas tuvimos la investigación de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-crear-un-exploit-1-day-sobre-un.html&quot;&gt;Cómo crear un exploit 1-day sobre un CVE de Chrome con Vibe Coding usando Claude Opus (no Mythos) y poner en jaque todas las apps en Electron&lt;/a&gt;&quot; donde con poco más de &lt;i&gt;&lt;b&gt;2.000 USD&lt;/b&gt;&lt;/i&gt; se conseguía un &lt;i&gt;&lt;b&gt;1-Day&lt;/b&gt;&lt;/i&gt; para &lt;i&gt;&lt;b&gt;Google Chrome&lt;/b&gt;&lt;/i&gt; que era un &lt;i&gt;&lt;b&gt;0-day&lt;/b&gt;&lt;/i&gt; para &lt;i&gt;&lt;b&gt;Cursor&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;Discord&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;Slack&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.hacktron.ai/blog/i-let-claude-opus-to-write-me-a-chrome-exploit&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1252&quot; data-original-width=&quot;2936&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5UZNWM7NAuF0iwxEekjg899j1BeE7fslEZR7fLYIiNI-h0fCfU_V38fIWbCdDQaS8_zgT_cupmcB1FzNsLRwQQqSM_8U3tp-iKpnlhZBUtGLBh7Fr_-PsxEJl3niLer7WLShORWXMeL27SsAkS7WAqV6DWGYHJyGOcINXLyzyTiv2uVH1R3aZ/w640-h272/cve8.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 14: &lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-crear-un-exploit-1-day-sobre-un.html&quot;&gt;Explotación del CVE-2026-5873 con Claude Code. Horas, tokes y coste&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;
  &lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y es una salvajada poder hacer eso, simplemente con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;. Por supuesto, probando con el &lt;a href=&quot;https://www.elladodelmal.com/2026/04/bug-hunting-and-vibe-exploiting-en-86.html&quot;&gt;86-DOS del año 1981 buscar los bugs y hacer los exploits&lt;/a&gt; en un sistema sin &lt;i&gt;&lt;b&gt;DEP, ASRL&lt;/b&gt;&lt;/i&gt;, y demás protección de la pila, la memoria y la llamada a funciones, es un juego de niños para la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;, como os conté.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTCaNZsSshBscLeyF1bTrCDVLHLJ0KpOuUcUrd8bEMI1PaJH4WpT_H-QkCN92pZMj3luU_xisBlAKgtn6mwhCNd3NecMZgIfcjCqWtfS1qKlC0sraQR3TGtkvc9nVb3hWAvstvmVPMhUQ80ZXOqZI8WMeA2Cz8ZPOu97hvDeg5PGsQtCzTP7S5/s1146/DOS1_1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;800&quot; data-original-width=&quot;1146&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTCaNZsSshBscLeyF1bTrCDVLHLJ0KpOuUcUrd8bEMI1PaJH4WpT_H-QkCN92pZMj3luU_xisBlAKgtn6mwhCNd3NecMZgIfcjCqWtfS1qKlC0sraQR3TGtkvc9nVb3hWAvstvmVPMhUQ80ZXOqZI8WMeA2Cz8ZPOu97hvDeg5PGsQtCzTP7S5/w640-h446/DOS1_1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 15: &lt;a href=&quot;https://www.elladodelmal.com/2026/04/bug-hunting-and-vibe-exploiting-en-86.html&quot;&gt;PoC de Exploit para el bug 1&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Estaba claro hacía donde vamos, y las capacidades de la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;, así que no nos podemos dormir. Hemos visto en estos dos años cómo ha ido cambiando todo, pero de repente, esto se complica porque...&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;u&gt;Y entonces llegó Mythos&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Pero claro, ahora llega &lt;i&gt;&lt;b&gt;&lt;u&gt;Mythos&lt;/u&gt;&lt;/b&gt;&lt;/i&gt;, y aumentan la potencia en descubrimiento y explotación de vulnerabilidades, lo que obliga a repensar la estrategia de los &lt;i&gt;&lt;b&gt;CISOs&lt;/b&gt;&lt;/i&gt;, como se ha publicado en el paper de la &lt;i&gt;&lt;b&gt;Cloud Security Alliance&lt;/b&gt;&lt;/i&gt; titulado &quot;&lt;a href=&quot;https://labs.cloudsecurityalliance.org/mythos-ciso/&quot;&gt;The AI Vulnerability Storm: Building a Mythos-Ready Security Program&lt;/a&gt;&quot;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://labs.cloudsecurityalliance.org/mythos-ciso/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1606&quot; data-original-width=&quot;1248&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-fMFiJQ-j0PlSaRymRhf8C3pCEIcW1GN77cSeM2fngosGRx6Oaz1Od6KigQewheEt_UyJlYjcfzgFAcZBe_M_FCWOa1b0AKTB1Gfznbzze6718Q5TOBGmys6Q9hcGNTkw9zIKd7C-lAjqNSicqBtrmAigKDFBBN499v1f7SCJjGaKWtiiL6Rw/w498-h640/csa1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 16:&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://labs.cloudsecurityalliance.org/mythos-ciso/&quot; style=&quot;text-align: justify;&quot;&gt;The AI Vulnerability Storm: Building a Mythos-Ready Security Program&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Nos encontramos con que desde el descubrimiento de una bug, hasta su explotación, si el &lt;i&gt;&lt;b&gt;CVE&lt;/b&gt;&lt;/i&gt; está publicado, el tiempo se reduce hasta unas &lt;i&gt;&lt;b&gt;20&lt;/b&gt;&lt;/i&gt; horas, como hemos visto en el ejemplo anterior. Unos tiempos que dejan casi sin margen de maniobra a los equipos de seguridad que tienen que parchear sistemas complejos en la grandes empresas.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHzz63jE9dS5W2Oqmm6MhF5pUPkOCg1dfZsu8kiwreNbAuX2vqV-hTowGpzwgEbKNSd0rZ5Zdn748XqNaW4KSrwvzoLTMHQiSSVucYfiucuPB8QxbK-FQH3Gw0XxxAvjX07nIew0v5kSByzgXyq2hCZyTQcPAjcwsuGI3IAw9uc5MCOkNiYrZx/s2276/csa2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1516&quot; data-original-width=&quot;2276&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHzz63jE9dS5W2Oqmm6MhF5pUPkOCg1dfZsu8kiwreNbAuX2vqV-hTowGpzwgEbKNSd0rZ5Zdn748XqNaW4KSrwvzoLTMHQiSSVucYfiucuPB8QxbK-FQH3Gw0XxxAvjX07nIew0v5kSByzgXyq2hCZyTQcPAjcwsuGI3IAw9uc5MCOkNiYrZx/w640-h426/csa2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 17: Reducción de Time-To-Exploit año a año&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Y lo peor, con las capacidades de un modelo como &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt;, el principal problema para los &lt;i&gt;&lt;b&gt;CISOs&lt;/b&gt;&lt;/i&gt; es que, un atacante con estas capacidades puede encontrar &lt;b&gt;&lt;u&gt;Bugs Complejos&lt;/u&gt;&lt;/b&gt;, crear &lt;u&gt;&lt;b&gt;Exploits Robustos&lt;/b&gt;&lt;/u&gt; y Funcionales, y hacerlo no como era hasta hora, donde en &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt; complejos necesitaba de un humano que le iba dirigiendo, sino que se hace en &lt;b&gt;&lt;u&gt;1 Single Prompt&lt;/u&gt;&lt;/b&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyXb_2fwmng99uh_pE5-ZlJBqMoy-0P3tuvpltHBb2nfsoUvN0weLdAji3Rvyz5b259xso7SOVC00fA_r9-fHOJYaMjzNmJjVOWM_q6JkMGF_RvRBvEBBB1MG72MLSUKqsF-xZwne8oKYp1U0y0oKQqaHrxxsvSkqNpqVhlyI9jLB44s0TLQ2Q/s712/csa3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;712&quot; data-original-width=&quot;550&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyXb_2fwmng99uh_pE5-ZlJBqMoy-0P3tuvpltHBb2nfsoUvN0weLdAji3Rvyz5b259xso7SOVC00fA_r9-fHOJYaMjzNmJjVOWM_q6JkMGF_RvRBvEBBB1MG72MLSUKqsF-xZwne8oKYp1U0y0oKQqaHrxxsvSkqNpqVhlyI9jLB44s0TLQ2Q/w309-h400/csa3.jpg&quot; width=&quot;309&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 18: Exploits con Mythos&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y parece que esto es así, porque si vemos la última actualización de seguridad e &lt;i&gt;&lt;b&gt;Mozilla Firefox&lt;/b&gt;&lt;/i&gt; - que ha sido auditado por &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt; - el resultado es que han parchado más &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt; que en toda su historia, y más que sumados los últimos quince meses. No está mal.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0Ue-yP1Xpn_HRd6MRX5UtbvgnCfaeHXUkWjaFSa3qcoLacb1CFePYJh2sZFlGfpQBmXKJo0NJ5fplcnQJ0BfQSp9te1EAU_YD6of3TeNqlRfTZjvPQm0ZPXdMV25FokavW9ZOlkMN1ovXjhx69ubV6DfAwdukfYEIn5JB3BXb_FvWoDi6k2ye/s650/mythos1.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;366&quot; data-original-width=&quot;650&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0Ue-yP1Xpn_HRd6MRX5UtbvgnCfaeHXUkWjaFSa3qcoLacb1CFePYJh2sZFlGfpQBmXKJo0NJ5fplcnQJ0BfQSp9te1EAU_YD6of3TeNqlRfTZjvPQm0ZPXdMV25FokavW9ZOlkMN1ovXjhx69ubV6DfAwdukfYEIn5JB3BXb_FvWoDi6k2ye/w640-h360/mythos1.png&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 19:&amp;nbsp; Mozilla Firefox y 432 bugs parcheados tras auditarlo con Mythos&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;La Gestión después de llegar Mythos&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Claro y... ¿cómo lo solucionamos? ¿Cómo lo gestionamos?&amp;nbsp; Esa es la gran pregunta que deben responder los &lt;i&gt;&lt;b&gt;CISOs&lt;/b&gt;&lt;/i&gt; ante el comité ejecutivo de la empresa, y exige una inversión en la seguridad preventiva y en la fortificación de la plataforma.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Las vulnerabilidades están en los sistemas porque aunque es verdad que el ratio de líneas de código con bugs por volumen de líneas de código se ha reducido drásticamente, el número de líneas de código que tienen las tecnologías que se usan en la empresa hoy en día ha crecido exponencialmente. Y si ahora tenemos con la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; la posibilidad e encontrarlas mucho más rápido, explotarlas en tiempo record, y poder ponerlas en juego todas a la vez, la cosa se pone complicada.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, anticiparse a la auditoría de las vulnerabilidades es fundamental, así que hacer a revisiones de código con &lt;i&gt;&lt;b&gt;LLMs&lt;/b&gt;&lt;/i&gt; - &lt;i&gt;&lt;b&gt;Mythos&lt;/b&gt;&lt;/i&gt; o no - cuanto antes, es fundamental. Pero luego estresar los sistemas de defensa perimetral, ya que es mucho más fácil y rápido firmar los ataques externos que parchear un sistema en producción crítico de la organización.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.cloudflare.com&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1850&quot; data-original-width=&quot;3382&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguxYKBcXs-h7r9pjO7Qq4xGdYKSxWy5jcl_AOglvoHkSqMS3SLBWtiG08WMZ4lK1X7ZBK4KcQrgmXUCiuD6vFZS91Ri6ruvUdATgjmPLih2Ozn8k3R5UTXCgrugUwjAP8leZ0vBNoC8N7BFgrKL608Di6QqUH6HbhOhaIbQXQ4H1irhVknWgJJ/w640-h350/Cloudflare.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 20: &lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare Edge Network&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los equipos de &lt;a href=&quot;https://www.elladodelmal.com/2026/03/cloudforce-one-cloudflare-threat-report.html&quot;&gt;Cloudforce ONE&lt;/a&gt; y las protecciones en el &lt;b&gt;&lt;i&gt;WAF&lt;/i&gt;&lt;/b&gt; de &lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare&lt;/a&gt;&amp;nbsp;gracias a ser la mayor plataforma en el &lt;i&gt;&lt;b&gt;EDGE&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt;, están detectando del orden de &lt;i&gt;&lt;b&gt;232 Billones&lt;/b&gt;&lt;/i&gt; de ataque al día, con actualizaciones constantes cada hora de nuevas explotaciones de vulnerabilidades firmadas, actualizando la plataforma en todo el mundo en tiempos record por debajo del minuto.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Con el objeto de poner lo más difícil posible a un atacante poder explotar una vulnerabilidad existente en uno de los servicios expuestos en la red de cualquier empresa en&amp;nbsp;&lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare&lt;/a&gt;. Para eso, también se usa la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; para hacer el triage del tráfico de red sospechoso, y para la generación de reglas de firmado y configuraciones de seguridad en los servicios de protección perimetral.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 21:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt; con la colaboración de &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; &lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt; en &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¿Es esto suficiente? Pues a mí me gusta decir que, en medio de esta tormenta perfecta, las empresas están desplegando modelos de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; embebidos en los servicios digitales que también - surprise, surprise - traen vulnerabilidades como &lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot;&gt;Prompt Injection, Jailbreak, Misalignment, Hallucinations, y si vemos los CVSS de los bugs que salen&lt;/a&gt;, los niveles son mucho más altos en media, lo que hace que sea otra de las preocupaciones para los &lt;i&gt;&lt;b&gt;CISOs&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://workers.cloudflare.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;941&quot; data-original-width=&quot;950&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmPa2t64w62nHBUK7mllVadycLgD8Rx9UDnDX2YCXJTEx6IzuOHFYDVqeRgh0x4VdoxuJwMmn4kx6QPhvOxj7f8w0Am69bk1QMi8DCdoT0sl-GwK0sVYJbk-Wnf0uXA1s2AtwaiWrXRKkqjEsOjzqCcU3KZBMelRTv1gwdFSYFQlVGK3JP6_KK/w640-h634/gr1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 22: &lt;a href=&quot;https://workers.cloudflare.com/&quot;&gt;Configuración de Guardarrailes en Workers de Cloudflare&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Tener &lt;a href=&quot;https://www.elladodelmal.com/2025/12/que-hacer-para-desplegar-inteligencia.html&quot;&gt;Guardarraíles en el WAF, el RAG, la protección de los API Gateway, el MCP Server y el CASBI&lt;/a&gt;, y hacerlo sin caer en ataques de &lt;i&gt;&lt;b&gt;DDoS&lt;/b&gt;&lt;/i&gt; lógico por el alto costo computacional de ejecutar Guardrails robustos, como os conté en el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2025/12/que-hacer-para-desplegar-inteligencia.html&quot;&gt;Cómo desplegar Inteligencia Artificial con seguridad en una empresa&lt;/a&gt;&quot;. Y hacerlo sin ser un blocker para la transformación al mundo de la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; de la empresa. No ser el blocker malo.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Con todo esto, más vale que si en tu empresa quieras apostar por la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;, comiences a apoyar no solo a tu &lt;i&gt;&lt;b&gt;CIO&lt;/b&gt;&lt;/i&gt; y tu &lt;i&gt;&lt;b&gt;CTO&lt;/b&gt;&lt;/i&gt;, sino a tu &lt;i&gt;&lt;b&gt;CISO&lt;/b&gt;&lt;/i&gt;, que el panorama que se viene por delante es, cuanto menos, muy retador. Ya sabes que en &lt;i&gt;&lt;b&gt;Ciberseguridad&lt;/b&gt;&lt;/i&gt;, los ahorros pueden salir muy caros.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/el-impacto-de-mythos-en-concreto-y-la.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhB2Wtep4Fyz1zuLWjoHpsG20cU0yp8zV9IjQWZpRQLrSywBGF75EFplo4noYCChTqqJ_MkJIuhauna3XiB5U4XmkX-jc5zkBM_CPxAHlXW_Y6PYWlNjiV2neuM8E0-mvD0Ef2dSn2MMLPnUY0qRxaK3toPnN9BG38OfzeIbum0WwmMrt7RF_TC/s72-w640-h356-c/mythos0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-5137349609000434518</guid><pubDate>Fri, 08 May 2026 04:48:00 +0000</pubDate><atom:updated>2026-05-08T06:48:05.976+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">charla</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">conferencia</category><category domain="http://www.blogger.com/atom/ns#">conferencias</category><category domain="http://www.blogger.com/atom/ns#">evento</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">formación</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><title>Mi primera conferencia en Costa Rica: Congreso de Ciberseguridad - 26 de Mayo.</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;El próximo &lt;b&gt;&lt;u&gt;26 de Mayo estaré por primera vez en Costa Rica&lt;/u&gt;&lt;/b&gt;, dando una conferencia en el &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición de Global Forums&lt;/a&gt;, y no quería que pasara más tiempo antes de contároslo, por si te apetece venir a verme, que puedas organizarte.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;502&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiL8ren2jmsWNzKLr7EYaYCon_mO7NgHBl_fCPtkkWQJOSh1AF_5PZWdyVUCcgQsvNu56e4bqTW-WGhtYePN61hJQPSdzuApC-IS-O7nXrq0-VhdLwruqj4__6FEkPMsl6TwWU_zeV2YNoZjztzvGWOQwZ6j9IHd9MeIGux7MN-xGLnQlMFc6Or/w640-h402/cr0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Mi primera conferencia en Costa Rica.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición - 26 de Mayo.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El evento tendrá lugar en San José, y he de decir que tenía muchas ganas de que alguna vez el destino me llevara por allí, porque era uno de los pocos países donde hasta el momento no había tenido la oportunidad de ir y conocerlo, y como no podía ser de otra manera, tener ahora la oportunidad me pone muy contento.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1242&quot; data-original-width=&quot;1908&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQ_e1hqVOXJO2bzoWSmfLPresxlhBJMxbKXgsJKJfgkkwzbymePUFrTdHFDuNaJfVYRhpEY1OmckU7GExbteNCKV2fWGmCzulz7NCzx0Ju2D9Wcf-2at3BVm_gBt0cMuGD1LLL121oa2CaUFqqy3nvMgKrn2VXOxAhhyFmdaJtF25BTOUS9rGO/w640-h416/cr3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Mi primera conferencia en Costa Rica.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición - 26 de Mayo.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El congreso está compuesto por una agenda muy completa, donde se tocarán temas de &lt;i&gt;&lt;b&gt;Seguridad Ofensiva, y Seguridad Defensiva&lt;/b&gt;&lt;/i&gt;, así como el impacto de la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; en la &lt;i&gt;&lt;b&gt;Búsqueda de Vulnerabilidades, en la Explotación de Vulnerabilidades, y en el Parcheo de Vulnerabilidades&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1626&quot; data-original-width=&quot;1894&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7wTQGiPiCZsbh4W6_2h8fQlTiKDyr948nlW0WLSUnbJogwsbHIsWSKV7vinGxzR9NQ7d_ytnFYa1D37xgHxVLhyphenhyphen7-e3n2UJz9kmZqgSzzHvgV7XW3LivHHcgUpeIDLSIZG9Wg2aYzG5Rp9iz_brDiHb6gniAZ6hWUaAiyQixzEjcsrjjyOnis/w640-h550/cr4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Mi primera conferencia en Costa Rica.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición - 26 de Mayo.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si estás en &lt;i&gt;&lt;b&gt;Costa Rica&lt;/b&gt;&lt;/i&gt;, o en la región, y te interesa profesionalmente el mundo de la &lt;i&gt;&lt;b&gt;Ciberseguridad&lt;/b&gt;&lt;/i&gt;, en el &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición de Global Forums&lt;/a&gt; vas a tener un día dedicado a hablar ampliamente de estos temas, así que visita la web, revisa la agenda, y regístrate si te convence el tema.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1346&quot; data-original-width=&quot;2358&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiZvkpCLZaajftLuLW4m2jJcfEKV1o3G9rugevnAigG-vBHMSxnnNMDCuxduu674RljHpa_drZ4Nbm6DG-zrqCJOuoS49GOjPT5C6ylc0U-pE996oj6TT30AltT0g-OuBHSGcQisSSuX9jMTXdljMl1xBlR7J0sdSKpSj8wenEcmAKfyZKTGkN/w640-h366/cr5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Mi primera conferencia en Costa Rica.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición - 26 de Mayo.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si vienes, estará conmigo en mi primera conferencia en &lt;i&gt;&lt;b&gt;Costa Rica&lt;/b&gt;&lt;/i&gt;, que han tenido que pasar más de &lt;i&gt;&lt;b&gt;25&lt;/b&gt;&lt;/i&gt; años para que se diera, así que no sé cuándo volverá a ser la siguiente ocasión, pero no creo que vaya a ser muy pronto, así que si te apetece, no dejes pasar esta oportunidad.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;638&quot; data-original-width=&quot;1354&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhVMG5pnKU86OU_ci4P9H1xUb2DkrQQ8WGdX_bHblMcla2WuTFOlHLFvWJq1z9k7qhelnJIPRvclcXL8qCS6IbO3QZKcGpdw8-j8nqyQI9KXOkFEGrzfZGYlb6yChQ6fG01BWu0k3T68iBWj_WY6lsaLpZfQ7Y3MWeCfvjEFFn_K0sy_kGiikx/w640-h302/cr2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Mi primera conferencia en Costa Rica.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Congreso de Ciberseguridad: VII Edición - 26 de Mayo.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ahí tienes los datos, será en el &lt;a href=&quot;https://globalforums.co/congreso-de-ciberseguridad-edicion-vii/&quot;&gt;Hotel Radisson, San José, de 08:00 a 18:00 horas, el proximo 26 de Mayo de 2026,&lt;/a&gt; así que tienes poco más de dos semanas para organizarte.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/mi-primera-conferencia-en-costa-rica.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiL8ren2jmsWNzKLr7EYaYCon_mO7NgHBl_fCPtkkWQJOSh1AF_5PZWdyVUCcgQsvNu56e4bqTW-WGhtYePN61hJQPSdzuApC-IS-O7nXrq0-VhdLwruqj4__6FEkPMsl6TwWU_zeV2YNoZjztzvGWOQwZ6j9IHd9MeIGux7MN-xGLnQlMFc6Or/s72-w640-h402-c/cr0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-1709728433258004941</guid><pubDate>Thu, 07 May 2026 05:21:00 +0000</pubDate><atom:updated>2026-05-07T07:21:56.141+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">Edge</category><category domain="http://www.blogger.com/atom/ns#">evento</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><title>Un Hackathon en Barcelona para construir servicios digitales basados en IA Fortificados usando la plataforma en Edge de CLOUDFLARE</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Esta semana ya sabéis que estoy de eventos, con una agenda muy apretada, pero lo que viene por delante este mismo mes también tengo que ir contándooslo porque todas las semanas de &lt;i&gt;&lt;b&gt;Mayo&lt;/b&gt;&lt;/i&gt;&amp;nbsp;tengo actividades que os iré contando estos días poco a poco. Hoy le toca al &lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot;&gt;Peer Point de Barcelona que tendremos el 14 de Mayo en Cloudflare&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;529&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLWRmLVX3wU1JEofIjhWMRSQvVzgZ9bBqKvoEeyncRg_gPW5PjuiT1PN4wazlA4sY15Xr3MLnLHrEcGi21Jlhq1BxG7mXHdNdle3ljKs5aWa2_gd01Smb1rxFiSSibQejDG6rtEwic7qGE_Gi6iPvH3KwAE5jcZagU0KI59hMAKPeh9PP65SMY/w640-h424/peer0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot;&gt;Un Hackathon en Barcelona para construir servicios digitales basados en IA Fortificados usando la plataforma en Edge de CLOUDFLARE&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El evento está centrado en &lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot;&gt;Cómo construir servicios digitales basados en Inteligencia Artificial fortificados sacando el máximo potencial de la plataforma en el Edge de Cloudflare&lt;/a&gt;, donde todo está construido con capacidades para construir arquitecturas protegidas en el nuevo ecosistema de ataques.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;766&quot; data-original-width=&quot;1234&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8q4Pv2AByOvn03uwl6bf4ZFMedvqohaXTiqZkQKvoDdPBlR7sYrvz2vMQCyT0-bujI3P0spT1mWg6tXDBNSvBmhNV0I3jeZ3e0nKPznpeaU_7cuAGlZKXq66AxrdlIV6hvSq1yo9p_sBAWN6UAoGbTy0iXkD59ntpmvrjZHf-wKaRcUa8SLes/w640-h398/peer1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot;&gt;Cloudflare Peer Point Barcelona 14 de Mayo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;De estas capacidades, y de las arquitecturas os hablé en el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2025/12/que-hacer-para-desplegar-inteligencia.html&quot;&gt;Cómo desplegar Inteligencia Artificial con seguridad en una empresa&lt;/a&gt;&quot;, pero con la evolución de innovación en &lt;i&gt;&lt;b&gt;Cloudflare&lt;/b&gt;&lt;/i&gt;, desde que os escribí el artículo hasta hoy, tenemos muchas herramientas que se verán en esta &lt;i&gt;&lt;b&gt;Hackathon&lt;/b&gt;&lt;/i&gt;, porque es para técnicos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;922&quot; data-original-width=&quot;1148&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKU2M3EnpePFBhH7HXykgQw1jXEzpa8KXZO2Um16vZVKRb-V3j6O9gm2K1X_eTBTs5T0EXkSzjaqHBcyhbIuLTFML4CxILYr0Un3U_1MNz242p0YJFPIoPP1IjQzcZ99aYapUv9_CpW1gd1xi_f_Haqwuo5FdsV31NacIcMhzmHqPjznL4zVUb/w640-h514/peer2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot;&gt;Cloudflare Peer Point Barcelona 14 de Mayo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El evento está pensado para&lt;i&gt;&lt;b&gt; CTOs, ITManagers, CISOS, y Software Engineers&lt;/b&gt;&lt;/i&gt;, así si eres un profesional en el mundo de la tecnología, de los que tiene que construir los sistemas de tu empresa, entonces este es tu evento. Por supuesto, para poder asistir tienes que &lt;a href=&quot;https://fieldmarketing.www.cloudflare.com/Peer-Point-Barcelona-2026&quot;&gt;registrarte lo antes posible&lt;/a&gt;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/un-hackathon-en-barcelona-para.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLWRmLVX3wU1JEofIjhWMRSQvVzgZ9bBqKvoEeyncRg_gPW5PjuiT1PN4wazlA4sY15Xr3MLnLHrEcGi21Jlhq1BxG7mXHdNdle3ljKs5aWa2_gd01Smb1rxFiSSibQejDG6rtEwic7qGE_Gi6iPvH3KwAE5jcZagU0KI59hMAKPeh9PP65SMY/s72-w640-h424-c/peer0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-9063364096216265004</guid><pubDate>Wed, 06 May 2026 04:36:00 +0000</pubDate><atom:updated>2026-05-06T06:36:20.185+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">curso</category><category domain="http://www.blogger.com/atom/ns#">Cursos</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">formación</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">Universidad</category><title>Aprende (sin coste alguno) cómo usar la IA para transformar la Logística y la Cadena de Suministro en la empresa</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Una de las preguntas que más me hacen es cómo aplicar la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; a los diferentes puestos de trabajo, y es que hay dos tipos de empresas y profesionales, los que están aprendiendo a aplicar la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; en su producción, y los que no. A estos últimos, viendo la productividad que se alcanza con los nuevos modelos de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; les auguro un futuro ciertamente incierto.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;447&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7vQsnkxNKVI_Xg-yz8YcVbZGVLHjD6nF1heDldFYTgeK5zGXDOiw676_rfGMOuNt9v1sw7sIEw0o2PTWwUdodpnWpCeD6SS07t5s3YWYg4Q8Eu0V-GIzbk0PeZOUEtVWugnzmsdT9hcNMKeVOCxYbH0UzWk1RJB9JQnejWUizeTTENuRFWiS2/w640-h358/logistica0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Aprende (sin coste alguno) cómo usar la IA para transformar&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;la Logística y la Cadena de Suministro en la empresa&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;No se me ocurre ninguna persona que le diría a un amigo, hijo o conocido al que aprecie que no se ponga las pilas con la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;. Pero lo cierto es que el campo de aplicación es tan grande, que aprender y conocer cómo hacerlo concretamente en determinados puestos de trabajo exige una especialización concreta.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;FORO:&amp;nbsp;Usos de la IA para transformar la logística y la cadena de suministro en las empresas&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En la &lt;a href=&quot;https://www.unir.es&quot;&gt;UNIR&lt;/a&gt; estamos trabajando en verticalizar la aplicación de la IA en los diferentes sectores profesionales. Está muy bien que yo me especialice en cómo usar la parte de ciberseguridad, pentesting o hacking, pero un profesional de Logística de hoy en día necesita aprender a cómo utilizarla en la gestión de sus transportes, proveedores, y optimización de procesos de su trabajo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;582&quot; data-original-width=&quot;1004&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_DUd_eD8Mo1uU6X-aF7FpRKgPtzUm3AakH5phKlYcAlj70WeEQiZyYVf2fTFqqe4ASgYFe9XcHBJbeGxGDDg6u0wUJt-J_eULetv-XVUFMhmT3XUk-zivDZ7Zw7zs-0Ep73wdvZXHSmTbnR6TeDTwqFPIDF5Ne_cb258Yj8bRDq6QzdHcnTcM/w640-h370/logistica0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Aprende cómo usar la IA para transformar&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;la Logística y la Cadena de Suministro en la empresa&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por eso hemos trabajado con profesionales de los diferentes sectores para hacer los &lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;FOROS UNIR&lt;/a&gt; gratuitos para todos, donde poder asomarse a cómo los profesionales, en este caso de la &lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Logística y la gestión de la Cadena de Suministro están aplicando la IA en las empresas&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;742&quot; data-original-width=&quot;1202&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdVjNx0mx3P7fOniJZ5LilvcXExyL8-3gG1Qn08Md6Yk775IfVhfRXT1rmx4CRwzFDbaui1qci8XCycpQLdIy1f84_Ys7dT5R_JV4g4ZwElXRlMb9eaBH6Xdw-AyLIo0jCGP7e9DZTUPIqk0Y5IUFTxrD_HRuB3DK2NvFtIxA_D1GPc2sbhqsP/w640-h396/logistica1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Ponentes del FORO &quot;Usos de la IA para transformar la&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;logística y la cadena de suministro en las empresas&quot;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El próximo foro, titulado: &quot;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Usos de la IA para transformar la logística y la cadena de suministro en las empresas&lt;/a&gt;&quot; será el próximo día &lt;b&gt;&lt;u&gt;19 de Mayo por la tarde (a las 17:00 horas de España)&lt;/u&gt;&lt;/b&gt;, totalmente gratuito, y contará con profesionales que hablarán justamente de esto.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;836&quot; data-original-width=&quot;652&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhX3CCfDc8F1O3T3Pe8AW0uDkFDBPl-YsMPCcV4SYrE1bVXEZSX40TbM9YT8dIyEJPJS_ExrpFPpII7voQ1IHQJkkxePU4F48Ejol2z7K_yyI72oOZ7bTaqlYJyP5OUIPr2n1PMD1qQW5zAwO8tmpcpVbC50gqvVVvpqS8BEtZzp217FBYEPu_L/w313-h400/logistica3.jpg&quot; width=&quot;313&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Horarios en España y América&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si estás trabajando en sector logístico, o en la gestión de la cadena de suministro de tu empresa, o quieres dedicarte profesionalmente a este mundo, donde tenemos a profesionales de éste mundo profesional que compartirán cómo están utilizando la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; en sus procesos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;732&quot; data-original-width=&quot;1178&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIAyeoSK1ugk-w6Z-yzeRLRmgBCdiCH1hV4tT5dYwUmfikVvuaV7AqaB0qEAfOSE9mLLlG3qftaOipa41jGrL6TX0f-gFzQWtldDHLk2G-ViEIfCFS8bmZ1i94cZWDvCdyv_9vMxdTapKE8psDVScXoayPYXQ4fBdHp9NVHDXWLLnnaLIE4suK/w640-h398/logistica4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;Apúntate gratis al&amp;nbsp;FORO &quot;Usos de la IA para transformar la&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;logística y la cadena de suministro en las empresas&quot;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al final, esta es una oportunidad para conectarse desde casa o el trabajo, y en una hora ponerse al día con uno de los temas que más preocupan hoy profesionalmente, como es &lt;a href=&quot;https://www.unir.net/evento/foros/foro-ia-logistica-suministro/?utm_medium=off&amp;amp;utm_source=colectivos&amp;amp;utm_campaign=np-colectivos_off_colectivos_unireu_eu_es_es_landing_foros_leadweb_my-public-inbox&quot;&gt;el uso de la Inteligencia Artificial en la transformación de los procesos de todas las organizaciones&lt;/a&gt;. No desaproveches la oportunidad.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/aprende-sin-coste-alguno-como-usar-la.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7vQsnkxNKVI_Xg-yz8YcVbZGVLHjD6nF1heDldFYTgeK5zGXDOiw676_rfGMOuNt9v1sw7sIEw0o2PTWwUdodpnWpCeD6SS07t5s3YWYg4Q8Eu0V-GIzbk0PeZOUEtVWugnzmsdT9hcNMKeVOCxYbH0UzWk1RJB9JQnejWUizeTTENuRFWiS2/s72-w640-h358-c/logistica0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-5200265686767435933</guid><pubDate>Tue, 05 May 2026 04:23:00 +0000</pubDate><atom:updated>2026-05-05T06:23:05.052+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Agentic</category><category domain="http://www.blogger.com/atom/ns#">Agentic AI</category><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">Captchas</category><category domain="http://www.blogger.com/atom/ns#">Cognitive Services</category><category domain="http://www.blogger.com/atom/ns#">gaming</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">pentesting</category><category domain="http://www.blogger.com/atom/ns#">redes sociales</category><category domain="http://www.blogger.com/atom/ns#">TikTok</category><title>El Captcha Cognitivo de TikTok al estilo de &quot;The Secret of the Monkey Island&quot; que resuelve la Inteligencia Artificial</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Este puente lo he dedicado en soledad a hacer muchos proyectos personales que tenía atrasados. También a ponerme al día con mis series, deporte, libros, y preparar las presentaciones de los eventos en los que voy a participar esta semana. Además, he aprovechado a recuperar horas de sueño, así que ha sido uno de esos puentes que necesitas de vez en cuando para despegar la mente y el cuerpo... pero por el camino, se me cruzaron un perro y un cactus en unos &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt;, así que tuve que detener todo para ocuparme de ellos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifzS3WQZWZOpuET61y3lFZVQJ_bgdt36Aykbla5tWICgH00Y8IMsQsTzNGACzfaijVWJRQzfuj6uLsEt0pIn7xQmIhEdWd719pL_lq9jLqL9wkQA0eL3Wvlw4u7MJSrbZhNI-jxk78mW28bPMhD22L9upqxMBRiEzESQGdOyxIWntcoubZUceg/s800/monkey1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;516&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifzS3WQZWZOpuET61y3lFZVQJ_bgdt36Aykbla5tWICgH00Y8IMsQsTzNGACzfaijVWJRQzfuj6uLsEt0pIn7xQmIhEdWd719pL_lq9jLqL9wkQA0eL3Wvlw4u7MJSrbZhNI-jxk78mW28bPMhD22L9upqxMBRiEzESQGdOyxIWntcoubZUceg/w640-h412/monkey1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1: El Captcha Cognitivo de TikTok al estilo de&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&quot;The Secret of the Monkey Island&quot;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;que resuelve la Inteligencia Artificial&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este ese el &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt; que utiliza &lt;i&gt;&lt;b&gt;TikTok&lt;/b&gt;&lt;/i&gt; para evitar que usuarios no autenticados en la plataforma puedan acceder a los vídeos publicados en la plataforma a través del cliente web. Supongo que para evitar que los Agentes AI estén llevándose el contenido o vigilando a los usuarios. Ya sabéis, &lt;i&gt;&lt;b&gt;TikTok&lt;/b&gt;&lt;/i&gt; es una gran fuente &lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot;&gt;OSINT para investigar personas e identidades en Internet&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;600&quot; data-original-width=&quot;456&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5NEHhLAxa0mJFlht8mc6TrRYe-bU-bH1TXQmMNBXFkNt-StjC-CuuKHpCStMShoo1iLU1hWWsQzWKsqUNUrBKJHAug9VUnWxe_GfZ8SdDTKtPiNiVQkwdIH4tpDX0ElDj8uBJ0K6Xcbw_qFgGJRopqNaUOiOdFbyPTTxgx4SnZUDZqb5GSg/w304-h400/open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.jpg&quot; width=&quot;304&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;center&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot;&gt;Open Source INTelligence (OSINT): Investigar personas e Identidades&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;center&gt;&lt;i&gt;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot;&gt;&amp;nbsp;en Internet 2ª Edición&lt;/a&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://0xword.com&quot;&gt;0xWord&lt;/a&gt;, escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/VicenteAguileraDiaz&quot;&gt;Vicente Aguilera&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/carlos_seisdedos&quot;&gt;Carlos Seisdedos&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero para mí, era un nuevo pasatiempo, porque es de un tipo de &lt;i&gt;&lt;b&gt;Captcha&lt;/b&gt;&lt;/i&gt; que aún no había visto. Así que había que jugar con él un rato para que engrosara la lista de los &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt; con los que he ido jugando y que tenéis publicados en estos artículos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2017/03/hacking-google-recaptcha-with-google.html&quot;&gt;Hacking Google reCaptcha with Google Voice Recognition... and Google Chrome in a Google ChromeBook&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/02/usando-chatgpt-gpt4-y-gemini-para.html&quot;&gt;Captcha Cognitivo de Twitter (X) con GPT4-Vision &amp;amp; Gemini&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/03/anthropic-claude-30-opus-y-el-reto-de.html&quot;&gt;Captcha Cognitivo de Twitter (X) con Anthropic Claude 3.0 Opus&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-gpt-4o-resuelve-el-captcha.html&quot;&gt;Captcha Cognitivo de Twitter (X) con GPT-4o&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2023/05/yo-no-soy-un-robot-que-lo-dice-chatgpt.html&quot;&gt;Captcha Cognitivo de Administración Pública con ChatGPT&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-saltarse-el-captcha-cognitivo-de.html&quot;&gt;Captcha Cognitivo de la mano y la plancha en HBO max&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/captcha-story-x-i-am-not-robot-i-am.html&quot;&gt;Captcha Story X: I am not a Robot, I am a GenAI Multimodal Agent&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/06/un-reto-de-hacking-con-un-captcha.html&quot;&gt;Reto hacking con un Captcha Cognitivo para romper con GenAI&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/06/solucion-al-reto-de-hacking-de-un.html&quot;&gt;Solución al Reto de Hacking de un Captcha Cognitivo Visual&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/07/anthropic-claude-35-sonnet-cognitive.html&quot;&gt;Anthropic Claude 3.5 Sonnet &amp;amp; Cognitive Captchas&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/10/linkedin-chatgpt-el-captcha-cognitivo.html&quot;&gt;LinkedIN + ChatGPT: El Captcha Cognitivo del Objeto Descolocado&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/02/captcha-cognitivo-de-twitter-x-de.html&quot;&gt;Captcha Cognitivo de Twitter / X de Sentar Personas Correctamente: Probando con ChatGPT &amp;amp; Gemini&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-resolver-los-captchas-cognitivos.html&quot;&gt;Cómo resolver los Captchas Cognitivos Visuales y Auditivos de GitHub con Gemini (o cualquier MM-LLM) sin despeinarte&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/captchas-cognitivos-mas-facil-con-ia.html&quot;&gt;Captchas Cognitivos: Más fácil con IA que con ojos&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al final, &lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;resolver Captchas Cogntivos&lt;/a&gt; es algo que en el mundo del&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2026/01/weaponized-ai-el-crimeware-con-ia-que.html&quot;&gt;Crimeware as a Service&lt;/a&gt;&amp;nbsp;está &lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;bastante industrializado&lt;/a&gt;, y que si estás haciendo scripts de &lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Hacking &amp;amp; Pentesting con IA&lt;/a&gt;, debes tenerlo más que presente, por lo que siempre que me encuentro con uno, juego hasta que veo cómo se puede resolver y automatizar usando &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este caso, el &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt; está formado por dos una imagen que está dividida en dos círculos que debes alinear para formar una imagen. Vamos, si has jugado a &quot;&lt;i&gt;&lt;b&gt;The Secret of Monkey Island&lt;/b&gt;&lt;/i&gt;&quot; original seguro que recuerdas &quot;&lt;a href=&quot;https://www.reddit.com/r/nostalgia/comments/jupeso/the_secret_of_monkey_islands_dialapirate_copy/?tl=es-es&quot;&gt;La rueda marcapiratas&lt;/a&gt;&quot; que había que girar para que se alinearan las caras que te pedían en el juego. If you know, you know.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguqd5Tfi11eR3WVnDxG_j4kjQluTFHVfoBMsY5MpHtGejiNSyl_cT742HuXZTshHyr4O8BHXRuruh-tJ3MSb-xi5MPaeGgLhprdV1UxPm9vIkdJue9CZy0H5OsWtjc6OIXBwjiJqRFf9wGNiRjHy46daLXSBHURue6jV_ITCbNGpT-OpLc5bPt/s1080/moneky.webp&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;957&quot; data-original-width=&quot;1080&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguqd5Tfi11eR3WVnDxG_j4kjQluTFHVfoBMsY5MpHtGejiNSyl_cT742HuXZTshHyr4O8BHXRuruh-tJ3MSb-xi5MPaeGgLhprdV1UxPm9vIkdJue9CZy0H5OsWtjc6OIXBwjiJqRFf9wGNiRjHy46daLXSBHURue6jV_ITCbNGpT-OpLc5bPt/w640-h568/moneky.webp&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.reddit.com/r/nostalgia/comments/jupeso/the_secret_of_monkey_islands_dialapirate_copy/?tl=es-es&quot;&gt;La rueda marca piratas de The Secret of Monkey Island&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este caso mirando cómo funciona el sistema, se puede ver que cuando mueves la barra horizontal gira la imagen interior y la imagen exterior hasta encontrarse. Lo puedes probar entrando en &lt;a href=&quot;https://www.tiktok.com/@chema_alonso&quot;&gt;mi perfil de TikTok&lt;/a&gt; sin autenticarte en la plataforma y te saldrá.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.tiktok.com/@chema_alonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1689&quot; data-original-width=&quot;2363&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdPYjlq9sStS5Mj_Tgu54twcUyDs0xc3ny_x_HW5akSM75VvGcrOziShyphenhyphen22Hc48EpwzwM0y6EU6Qhqa2b5ZcP2hzrXVVnyYQzkhyphenhyphenPvjmA2Q1gQ4WJh2R8IT9GR8A02Onh18zRJpofVIzr8c-DyU9Avr5BazTxbKduoFCJ9w7Un_uMR-IjebpaB/w640-h458/Captcha1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
    &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://www.tiktok.com/@chema_alonso&quot;&gt;El captcha de la rueda con el perrinchi&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Cuando mueves la barra horizontal gira la imagen interior hasta un máximo de&lt;i&gt;&lt;b&gt;180 grados&lt;/b&gt;&lt;/i&gt;&amp;nbsp;en el sentido de las agujas del reloj&amp;nbsp;mientras que la imagen exterior se mueve también hasta un máximo de&amp;nbsp;&lt;i&gt;&lt;b&gt;180&lt;/b&gt;&lt;/i&gt;&amp;nbsp;grados en sentido contrario.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoqHF6bGXn4QBSfW1S6OUMaTB4wBMEPZuQE7I1WBBCq-V87kStg79QeC06GHWoLj9XtuLJBChszlk8PZ9pBnDdOnzIafehL4fpUcaAO7JUN4r3nrY3CCjj6lMGuzznxxXC6QNSyiqbgkR2HiaesTtE6yTcvWzpdJZztGpvn32T3XQEHBsDci_D/s1412/captchaperro.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;688&quot; data-original-width=&quot;1412&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoqHF6bGXn4QBSfW1S6OUMaTB4wBMEPZuQE7I1WBBCq-V87kStg79QeC06GHWoLj9XtuLJBChszlk8PZ9pBnDdOnzIafehL4fpUcaAO7JUN4r3nrY3CCjj6lMGuzznxxXC6QNSyiqbgkR2HiaesTtE6yTcvWzpdJZztGpvn32T3XQEHBsDci_D/w640-h312/captchaperro.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Las dos imágenes giran 180 grados&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;a lo largo del desplazamiento de la barra&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Con esto en mente se me ocurrió que la solución sería fácil, bastaría con pedirle a&amp;nbsp;&lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que me dijera cuántos grados hay que girar la de dentro para alinearlas, dividir entre dos para quitar el efecto del giro contrario ya que las imágenes se encontrarían a mitad del camino de la alineación.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7jmcvqtnad2w7T9hM-FjEVo-7oOvzEpSQPo6SnrnN64XNK3lIToykuKP8wbKLDUo4k-gYlaCY0NufAQOo6UbYugq53Yx-wKxiwJ4FriU8AIuTBdnCy7OoRJZm4C0E0F3YcSes-xyzgqnvmW3iJuqEI7DppqQ6ZTscrgU9GS4EScGtX03it967/s794/Captcha3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;777&quot; data-original-width=&quot;794&quot; height=&quot;391&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7jmcvqtnad2w7T9hM-FjEVo-7oOvzEpSQPo6SnrnN64XNK3lIToykuKP8wbKLDUo4k-gYlaCY0NufAQOo6UbYugq53Yx-wKxiwJ4FriU8AIuTBdnCy7OoRJZm4C0E0F3YcSes-xyzgqnvmW3iJuqEI7DppqQ6ZTscrgU9GS4EScGtX03it967/w400-h391/Captcha3.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: La solución buscada (esto lo hice yo manualmente)&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para completar la resolución, que después ese ángulo lo convirtiera en un porcentaje del total máximo de giro - que son &lt;i&gt;&lt;b&gt;180&lt;/b&gt;&lt;/i&gt; grados -, para así hacer un porcentaje de desplazamiento de la barra.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhT3l0-GPcLp6mOlEftRR97scWOwW02fDnMg4Orf-MgCZB5DiZsu-ctvwTwwQrNcIkXBZWffuQJzHN916RhhOz7LqEvxxJHPxdx1qxN9l2AMWYHKWPhS9mtQ0ATc-a3Os8Qnc55w0F_3la4hscVIih8i4qnwQA9qJdfJlvdZ9aV-D56T01wwEj-/s846/Captcha4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;846&quot; data-original-width=&quot;842&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhT3l0-GPcLp6mOlEftRR97scWOwW02fDnMg4Orf-MgCZB5DiZsu-ctvwTwwQrNcIkXBZWffuQJzHN916RhhOz7LqEvxxJHPxdx1qxN9l2AMWYHKWPhS9mtQ0ATc-a3Os8Qnc55w0F_3la4hscVIih8i4qnwQA9qJdfJlvdZ9aV-D56T01wwEj-/w636-h640/Captcha4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: Petición a Gemini para resolver el Captcha Cognitivo&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y bueno, lo hizo bien con los cálculos, como podéis ver a continuación, donde dice que hay que mover como a la mitad la barra de desplazamiento para alinear las imágenes.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvo3j78t8Bm_1nDWpUB0FtOkmhCZ3_QzRNS-zsZADxTIN9iFjjziJb2z9PK0UFDvHjhgO5_2rk8UnhiNzOv2Te0qMhvqBtnRP9kTUmBA4Ln5Fes-Tbg1OSs6K_WKxxVAEVirHdENkFOUjEvsy0uJa3-5CkcPd-x8D7Emj2R6SKb_Oy63jKleRx/s1070/Captcha6.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1026&quot; data-original-width=&quot;1070&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvo3j78t8Bm_1nDWpUB0FtOkmhCZ3_QzRNS-zsZADxTIN9iFjjziJb2z9PK0UFDvHjhgO5_2rk8UnhiNzOv2Te0qMhvqBtnRP9kTUmBA4Ln5Fes-Tbg1OSs6K_WKxxVAEVirHdENkFOUjEvsy0uJa3-5CkcPd-x8D7Emj2R6SKb_Oy63jKleRx/w640-h614/Captcha6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: Cálculos realizados por Gemini.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Nota: Se ha dado cuenta de que es un CAPTCHA.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Eso sí, cuando le pedí que me hiciera la imagen de cómo debe quedar, se ve que el perro lo ha puesto como un señor en lugar de alinear las imágenes - me eché unas buenas risas cuando vi al perrinchi todo chulo mirándome como un señor -, además que en la solución real se necesitaba la barra un poco desplazada.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibqPRtrfsDRRtXWQxDgwqUFIWWsiWe6L3NEgZBHF2N23ctTr814RIF-G2xbmVd2B4ie9M8BDtj_pZRcqvEaPM16K8vKRKllw9dyy_eIouC18Nc3I5coMY5xMse5pQpZEwAE5GLMZpXaliLVZNIZtM453HZfBJcoTFrpyoDEEc5rbPoZ2rkuDyI/s842/captcha7.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;842&quot; data-original-width=&quot;810&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibqPRtrfsDRRtXWQxDgwqUFIWWsiWe6L3NEgZBHF2N23ctTr814RIF-G2xbmVd2B4ie9M8BDtj_pZRcqvEaPM16K8vKRKllw9dyy_eIouC18Nc3I5coMY5xMse5pQpZEwAE5GLMZpXaliLVZNIZtM453HZfBJcoTFrpyoDEEc5rbPoZ2rkuDyI/w385-h400/captcha7.jpg&quot; width=&quot;385&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: La solución de Nano Banana es genial.&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Así que lo quise ajustar un poco con otro ejemplo, en este caso con un &lt;i&gt;&lt;b&gt;cactus&lt;/b&gt;&lt;/i&gt;, que como podéis ver mantiene la misma estructura y límites de giro, lo que permite automatizarlo como estaba contando antes con el perro.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfysKW83Zy2J_RV24cDsTkSI5u0mIiRqYyzmJMPsC5Jxzndr9TCiOWSWdv_bNMPRWe4hn_J7g7aIc-yFGt5JrO0B5mdN45glB7FLP_m2QV9a6JPzc9uMpqOYm81SQCeWZ99sE6wI_7S2CorY6gMTtaeREeE_q8ALLMwIT5Xx7XlTZgU9kJh9SI/s2082/planta0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1411&quot; data-original-width=&quot;2082&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfysKW83Zy2J_RV24cDsTkSI5u0mIiRqYyzmJMPsC5Jxzndr9TCiOWSWdv_bNMPRWe4hn_J7g7aIc-yFGt5JrO0B5mdN45glB7FLP_m2QV9a6JPzc9uMpqOYm81SQCeWZ99sE6wI_7S2CorY6gMTtaeREeE_q8ALLMwIT5Xx7XlTZgU9kJh9SI/w640-h434/planta0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
      &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: Vamos con el cactus&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este caso, le di alguna explicación más de cómo quería que configurase la barra de desplazamiento, y de cómo debía hacer el cálculo de los ángulos, que quería ver si lo dejaba funcional.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdUdi8oW1QmN1B0LBo5YxBFRSFHOL2Iq56z-AWQvJYR_zwBnAo7XPEM4lMYcb3Io4d3QylwSz_HsB0gItThsvyOK1JxZf06qNtYh03ydF-P33IlvuDbGx1VSCZ02p_mB9BtXCLBw6yFiz0BNJwQHcshFdAHmzGdbVC9QvA4Y61pAq3ZH-ZNUs9/s842/planta4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;842&quot; data-original-width=&quot;806&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdUdi8oW1QmN1B0LBo5YxBFRSFHOL2Iq56z-AWQvJYR_zwBnAo7XPEM4lMYcb3Io4d3QylwSz_HsB0gItThsvyOK1JxZf06qNtYh03ydF-P33IlvuDbGx1VSCZ02p_mB9BtXCLBw6yFiz0BNJwQHcshFdAHmzGdbVC9QvA4Y61pAq3ZH-ZNUs9/w612-h640/planta4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 12: El prompt más especificado&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Lo de pintar la imagen resultante con &lt;i&gt;&lt;b&gt;Nano Banana&lt;/b&gt;&lt;/i&gt; solo es para publicarlo en este artículo puesto que para automatizarlo lo único que se necesita es el porcentaje de desplazamiento para que lo haga el &lt;i&gt;&lt;b&gt;Agentic AI&lt;/b&gt;&lt;/i&gt;, pero quería ver cómo quedaba.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcUD2jAUoVhg_o3ZcZse8SbTz9fzM2V0wFdtWywLioI7Xp3RrO2Nx-O62WSe4LO6sAO2br-DqRVQ6709iOkGJpPB-Xn5Ph8ADvRcP-gvCQTT_YAzHfxzAUFh3_Zv5pDqqWRkBgakD4kP7mG-F7TDRpdBQyPnK00ZthGpgg4lQNwOEmvmY25qEU/s1224/planta5.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;606&quot; data-original-width=&quot;1224&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcUD2jAUoVhg_o3ZcZse8SbTz9fzM2V0wFdtWywLioI7Xp3RrO2Nx-O62WSe4LO6sAO2br-DqRVQ6709iOkGJpPB-Xn5Ph8ADvRcP-gvCQTT_YAzHfxzAUFh3_Zv5pDqqWRkBgakD4kP7mG-F7TDRpdBQyPnK00ZthGpgg4lQNwOEmvmY25qEU/w640-h316/planta5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 13: Los cálculos de Gemini para resolver el Captcha&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este caso queda más aproximado con la ubicación del botón - me ha pintado hasta la regla como le he pedido -, y con esto se resolvería el &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt;, aunque de nuevo vuelve a hacer la imagen como le place, totalmente inventada. Debería darle más explicaciones, está claro.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNDm-FJpMzp8xiJGccIYjV_wMJVmOtGIU2t16KlNYpNSo5sZRhAzgUZ5wy6f_1big6eVkytB5xzBvvacCPlmkQor5tdFCwh8aBylcTtHGcUGmnhBk-vzGdXBkvjr3-f94k5LWInIQR-CeIakl0p8DfwDhbuMPb8UvIb-qUuuPlDlLOYNrQclkM/s1148/planta_resuelto.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;582&quot; data-original-width=&quot;1148&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNDm-FJpMzp8xiJGccIYjV_wMJVmOtGIU2t16KlNYpNSo5sZRhAzgUZ5wy6f_1big6eVkytB5xzBvvacCPlmkQor5tdFCwh8aBylcTtHGcUGmnhBk-vzGdXBkvjr3-f94k5LWInIQR-CeIakl0p8DfwDhbuMPb8UvIb-qUuuPlDlLOYNrQclkM/w640-h324/planta_resuelto.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 14: A la izquierda la resolución manual.&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;A la derecha la resolución por Gemini.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;(Importa solo la posición de la barra)&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Lo cierto es que me pasé el rato jugando con este &lt;i&gt;&lt;b&gt;Captcha Cognitivo de Tiktok&lt;/b&gt;&lt;/i&gt; visual, pero como tiene una versión para resolver con audio, esto es más sencillo aún. Aquí tenéis el vídeo que grabé para el artículo de hoy.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;710&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dz84e0UbnMBYW4PA6R4NvDHIeu_-XUBaksjc0osNnhKgy6VuOQHdlutblm7PQB20vxKoBDeSYhXRDo&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 15: El Captcha Cognitivo Auditivo de Tiktok&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como sabéis, este truco ya lo habíamos utilizado en el pasado para resolver con &lt;a href=&quot;https://www.elladodelmal.com/2017/03/hacking-google-recaptcha-with-google.html&quot;&gt;Cogntive Services el ReCaptcha v2 de Google&lt;/a&gt;, hace mucho tiempo, así que aquí la idea era hacer lo mismo con &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2CudeJuOe2hdeJRp8qosy8J6WiIm9t7sKaq43k_2zdcBm4GeORKV_R7J-Y5sQ2bdCp_ZUKAvZdn-o9iEoOQqyKuAW72EKQiFUh7oj0ZAbkKnlnscRei_aGsUiBTagpsH23zHkl3UBJLAQ1c2-Ge0V-3aely5nfrClLsJtjh2jrw3ZodNRok56/s1320/Captchaaudio1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;744&quot; data-original-width=&quot;1320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2CudeJuOe2hdeJRp8qosy8J6WiIm9t7sKaq43k_2zdcBm4GeORKV_R7J-Y5sQ2bdCp_ZUKAvZdn-o9iEoOQqyKuAW72EKQiFUh7oj0ZAbkKnlnscRei_aGsUiBTagpsH23zHkl3UBJLAQ1c2-Ge0V-3aely5nfrClLsJtjh2jrw3ZodNRok56/w640-h360/Captchaaudio1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 16: Captcha Auditivo de TikTok en Gemini&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Extraído el audio, y subido a Gemini, le pido que me diga lo que se escucha allí, y como podéis ver son sólo una secuencia de letras, así que bastante sencillo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijP4PFCu6dI40aKkhw8e0BP7S3Uu7hyphenhyphenrc3t-98v6vlQDILGVzmKrQKTLJ793IBs7TTg7yiOFfIwayM6IC2z1CvmQxJ72tuBIBDG5tTajzc-wlweh1JSGo55_4ju9soyYZSkwS2QsamfLolqP-y71KtN9K2N-86mf2xPuUyEFjoNkbBYUv1_6vk/s1086/captchaAudio2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;970&quot; data-original-width=&quot;1086&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijP4PFCu6dI40aKkhw8e0BP7S3Uu7hyphenhyphenrc3t-98v6vlQDILGVzmKrQKTLJ793IBs7TTg7yiOFfIwayM6IC2z1CvmQxJ72tuBIBDG5tTajzc-wlweh1JSGo55_4ju9soyYZSkwS2QsamfLolqP-y71KtN9K2N-86mf2xPuUyEFjoNkbBYUv1_6vk/w640-h572/captchaAudio2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 17:Captcha Auditivo de TikTok en Gemini Resuelto&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como os decía, empieza a ser &lt;a href=&quot;https://www.elladodelmal.com/2026/04/captchas-cognitivos-mas-facil-con-ia.html&quot;&gt;más fácil resolver los Captchas Cognitivos con Inteligencia Artificial que siendo humano&lt;/a&gt;, así que vamos a tener que aprender nuevos juegos para resolver este problema. ¿Cuál?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 18:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y&amp;nbsp;&lt;i&gt;&lt;b&gt;charlas&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que se han&amp;nbsp; escrito, citado o publicado en este&amp;nbsp;&lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;&amp;nbsp;sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/el-captcha-cognitivo-de-tiktok-al.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifzS3WQZWZOpuET61y3lFZVQJ_bgdt36Aykbla5tWICgH00Y8IMsQsTzNGACzfaijVWJRQzfuj6uLsEt0pIn7xQmIhEdWd719pL_lq9jLqL9wkQA0eL3Wvlw4u7MJSrbZhNI-jxk78mW28bPMhD22L9upqxMBRiEzESQGdOyxIWntcoubZUceg/s72-w640-h412-c/monkey1.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7006917689514772098</guid><pubDate>Mon, 04 May 2026 05:01:00 +0000</pubDate><atom:updated>2026-05-04T07:01:00.115+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">innovación</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbox</category><category domain="http://www.blogger.com/atom/ns#">Tempos</category><title>Reuniones Presenciales en MyPublicInbox</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Una de las cosas que nos pedían era la oportunidad de poder configurar y solicitar una reunión presencial con alguien, para poder tener una propuesta comercial, conocerse, u algún otro motivo. De momento hemos metido la opción en la plataforma, por lo que si eres un &lt;a href=&quot;https://mypublicinbox.com/publicprofiles&quot;&gt;Perfil Público&lt;/a&gt; ya lo puedes configurar. Y, por supuesto, como primer beta-tester estaré yo, así que lo he configurado ya en &lt;a href=&quot;https://MyPublicinbox.com/ChemaAlonso&quot;&gt;mi perfil público de MyPublicInbox&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/videocalls/config&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;565&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsOZxnoF8IARYhSDb_KzxjHPJC43ECuUwtZ4DoWBZEeYb3FogTQiAvVldQ90SHLBUcMmCNoqYUh_ieNHSdJ4tMt_PwW_KI7siE8iSOgMULcDe8qK1z4g9uWjI_Mt77tMd0Ah2WNYjI6AJ6fYacXOyCPXPZUZo6SqOe8NL9bPbXq-5H5zSAZWOB/w640-h452/reuniones0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/publicprofiles&quot;&gt;Reuniones Presenciales en MyPublicInbox&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si quieres tener una reunión presencial conmigo, puedes reservarlo ya. Todos los &lt;a href=&quot;https://mypublicinbox.com/es/ser-perfil-publico/&quot;&gt;perfiles públicos&lt;/a&gt; tenemos la opción de rechazar la propuesta, así que no es una garantía de que vamos a tener la reunión, pero al menos vamos a testear el servicio en tiempo real.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://MyPublicinbox.com/ChemaAlonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1519&quot; data-original-width=&quot;1099&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSoxNosJlRrxkK9zGFrxIoscYBOxYU5FpLSlQl7Wcvzi5D_D0FnE6tYjm5ZXq1aHN89g_bS6DCZQA1WLtFAiV0T9YZBQ22qTKPCVviw0hZcWjiB5EniKepOWlu_iHXE8q4Q70L899zybEXwqDNy6hnQtnCNlv3vlKf-w1mF3ixwov7HnbjuSaX/w464-h640/reuniones1.jpg&quot; width=&quot;464&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://MyPublicinbox.com/ChemaAlonso&quot;&gt;Tener una reunión presencial con Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si eres un &lt;a href=&quot;https://mypublicinbox.com/es/ser-perfil-publico/&quot;&gt;Perfil Público&lt;/a&gt; y quieres probar el servicio, puedes configurarlo en el &lt;b&gt;&lt;u&gt;Módulo de Reuniones&lt;/u&gt;&lt;/b&gt;. Ahora, en la parte de &lt;b&gt;&lt;u&gt;Configurar Reuniones&lt;/u&gt;&lt;/b&gt; tienes la posibilidad de configurar el tipo de reuniones que te interesan, el coste por tu tiempo en &lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt; que estableces, y los lugares donde estás dispuesto a tener esas reuniones.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/videocalls/config&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1034&quot; data-original-width=&quot;1860&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_CS_YUaTWDLL9G7nJNqg1BACiBUhN4273EInu7a8-5P9y71JbO-QZAqhAHw1EdAPOICwln7rRMW8vEOET17oLndRhv1qCIgtWHC-gpYpFGVf8-RtvtOoem0AhbRk4fdpuydeEC2fvEvgUrEeu7Zqzizp-ewwqFcUlIz_fp1CsO5zgpxJugnD4/w640-h356/reuniones2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://mypublicinbox.com/dashboard/videocalls/config&quot;&gt;Configurar las opciones para tus Reuniones Presenciales&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Yo he configurado, al final, cualquier sitio, porque como me muevo mucho por eventos y conferencias, puedo tenerla siempre que visite una ciudad para una charla o una actividad, así que es una buena forma de abrirme a los demás.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/videocalls/config&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;228&quot; data-original-width=&quot;833&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwdY4Ll74B6kEzqWGEBcvb6T0imTd6EO1W7130EIy4TSBMzCj9ochanPn_Wf8kDH0h9TjftX6F-n_F48G9vgbNxKqnbNqTcyivhKLVwhdzCUrGzh8IWVFzBPfKKKh72qWB2HMJYviG98uzng0zumBJqN8r6dxhNa0qjGlbeiTYXm4_Ce8oD40k/w640-h176/reuniones3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://mypublicinbox.com/dashboard/videocalls/config&quot;&gt;Configurar Lugar, Fecha y Hora&lt;/a&gt;.&amp;nbsp; Si has trabajado en&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Informática 64, ya sabes dónde está el &quot;Chino de Móstoles&quot;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Después, cuando se solicita, se puede negociar la hora y el sitio exacto a través de la plataforma, con lo que se puede coordinar un punto exacto, una hora y una ciudad. Así que, ya lo puedes configurar en tu perfil y ya puedes usarlo en el mío - si quieres reunirte en persona conmigo -.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/reuniones-presenciales-en-mypublicinbox.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsOZxnoF8IARYhSDb_KzxjHPJC43ECuUwtZ4DoWBZEeYb3FogTQiAvVldQ90SHLBUcMmCNoqYUh_ieNHSdJ4tMt_PwW_KI7siE8iSOgMULcDe8qK1z4g9uWjI_Mt77tMd0Ah2WNYjI6AJ6fYacXOyCPXPZUZo6SqOe8NL9bPbXq-5H5zSAZWOB/s72-w640-h452-c/reuniones0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-1390099057355791634</guid><pubDate>Sun, 03 May 2026 05:01:00 +0000</pubDate><atom:updated>2026-05-03T07:01:00.115+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">charla</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">CON</category><category domain="http://www.blogger.com/atom/ns#">conferencias</category><category domain="http://www.blogger.com/atom/ns#">evento</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">hackers</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><title>Apoya a tu CON-Munidad y a sus Fundadores. Ahora toca la Hackr0n el 15 de Mayo.</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Este &lt;a href=&quot;https://hackron.com/&quot;&gt;15 de Mayo tiene lugar la Hackr0n en Santa Cruz de Tenerife&lt;/a&gt;. Lo vi, y me acordé de &lt;a href=&quot;https://mypublicinbox.com/igorlukic&quot;&gt;Igor Lukic&lt;/a&gt;, de todos los años de trabajo impulsando sus queridas &lt;i&gt;&lt;b&gt;Islas Canarias&lt;/b&gt;&lt;/i&gt;. Me acordé de los años que lleva peleando por tener una &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; de primer nivel mundial en &lt;i&gt;&lt;b&gt;Santa Cruz de Tenerife&lt;/b&gt;&lt;/i&gt;, para aglutinar al sector tecnológico de las maravillosas &lt;i&gt;&lt;b&gt;Islas Canarias&lt;/b&gt;&lt;/i&gt;, para que los jóvenes tengan acceso a los mejores ponentes, y para que exista un foro que permita impulsar a los profesionales canarios.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://hackron.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;514&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSVuWOlx9eyYKC1z7nGOXvsqLiK123FE0s3LMLfUGeV25Ri-R6S2cqe_WGAajWPXlrjG4zcTjYo0zcpv17sTdu2zVnARdxhwY8vgMI6cS8kUZEt0oZ6EUd2GWZEYgQfGpG5bl2W77sHAtj3jQWHG1WUHpnhM7OzStoONm9DvGmhEPCRhrmuxvx/w640-h412/hackr0n0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://hackron.com/&quot;&gt;Apoya a tu CON-Munidad y a sus Fundadores.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://hackron.com/&quot;&gt;Ahora toca la Hackr0n el 15 de Mayo&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pensé en lo afortunados que son todos aquellos que viven en alguna región donde un loco, o varios locos, deciden meterse en el trabajo ingente que es hacer una &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt;. No, no se hacen ricos. No es un camino fácil. No hay grandes patrocinadores. No es un gran negocio de venta de entradas. De hecho, saldar los gastos suele ser algo que cuesta conseguir en todas esas &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; pequeñas, donde viajes, hoteles, promoción, cartelería, auditorios, impuestos, etcétera, hace que estos locos fundadores pioneros se dejen mucha vida en conseguir su locura: &lt;i&gt;&lt;b&gt;&quot;Que mi ciudad tenga una CON de primer nivel mundial&quot;&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://hackron.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;604&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFX8ntPHXthHSU9u1euz299mHZ1qgkLbgLFV1ytfo7d2qH3h2cKfzAGQeGBOxRnRi7k1SWtc6DwI7-NXXX9_535thl4xPEchpjPqGqyKw9Z0G8ULXy4_foyyKpKjBNTte_4Nk_3D-Q1eeIrp4H1a3ZZ_KqgYl5CIjMqLgOi_NUgScaCTI_9tWl/w640-h412/hackron1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://hackron.com/&quot;&gt;Hackron &quot;Invaders must die&quot; en Santa Cruz de Tenerife&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Cuando yo era joven, esto aún no existía, y conseguir aprender cosas de los mejores era muy difícil. Esto nos hacía perores profesionales. Nos obligaba a salir al mundo con menos conocimientos. Hoy, por suerte, con &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt; y con las &lt;i&gt;&lt;b&gt;CONs&lt;/b&gt;&lt;/i&gt; hay muchas más posibilidades de acceder a ese conocimiento, pero las &lt;i&gt;&lt;b&gt;CONs&lt;/b&gt;&lt;/i&gt; te dan mucho más.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Hacen que las &lt;b&gt;&lt;u&gt;empresas locales&lt;/u&gt;&lt;/b&gt; tengan visibilidad, esas empresas en tu ciudad donde si no quieres tener que emigrar para tener un buen trabajo debes encontrar trabajo. Así que les debe ir bien a las empresas locales para que tengas más oportunidades.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Las CONs &lt;b&gt;&lt;u&gt;dan siempre visibilidad al talento local&lt;/u&gt;&lt;/b&gt;. Jóvenes que aparece en sus primeras charlas como carta de presentación de su futuro profesional. Un trampolín para ellos.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Las CONs locales son un &lt;b&gt;&lt;u&gt;lugar para coordinar personas, profesionales, empresas, para estar unidos&lt;/u&gt;&lt;/b&gt; ante situaciones que puedan surgir, como la construcción de proyectos internacionales con financiación Europea que necesitan de la colaboración de un gran ecosistema.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Pero es que también son un &lt;b&gt;&lt;u&gt;lugar de aprendizaje con las conexiones inesperada&lt;/u&gt;&lt;/b&gt;s que surgen en los cafés con los asistentes. Personas que anónimas que yo he ido conociendo a lo largo de mis 25 años de dar conferencias y que me han enriquecido. Que he hecho proyectos con ellos. Que me han enseñado, guiado y hecho ser mejor profesional.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Las CONs son un &lt;b&gt;&lt;u&gt;lugar para que encuentres trabajo, socios, proyectos de emprendimiento, ideas, amigos, un lugar de pertenencia&lt;/u&gt;&lt;/b&gt; donde los más veteranos te pueden dar experiencia, consejos, ideas o apoyo en tu vida profesional.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El círculo virtuoso de las economías crecientes se basa en la existencia de un ecosistema, y las &lt;i&gt;&lt;b&gt;CONs&lt;/b&gt;&lt;/i&gt; son una pieza fundamental en el ecosistema tecnológico de ciberseguridad en cada ciudad o región donde están. Ir a una &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; es apoyarte a ti. Es hacer que tu carrera profesional esté mejor valorada, que tenga más oportunidades, y que tenga más progresión en tu ciudad o tu región.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esa &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; pequeña donde van &lt;i&gt;&lt;b&gt;100&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;200&lt;/b&gt;&lt;/i&gt; personas tiene un valor incalculable para la región. La administración, las empresas y los profesionales deben volcarse en ella. Apoyar a esos locos como &lt;a href=&quot;https://mypublicinbox.com/igorlukic&quot;&gt;Igor Lukic&lt;/a&gt; - por ser la &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; más reciente que tenemos ahora - a que crezca. A que sea un punto de atracción nacional o mundial. A que cada año tenga más fuerza y sea más grande.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/igorlukic&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;670&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDYhQYoltegvFosZaEninR3t5ynkiMwMlpQdxSJqgMgYPlY_u7mflrMRW1i8Su3MUboWPG7ZNYjxn6ZjjKawmGV30yLUfPCYYXBBqrKe4GYtQrSddN7xp5dxPOTbVwx32Iminw/w640-h456/IgorLukic.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/igorlukic&quot;&gt;Igor Lukic,&lt;/a&gt;&amp;nbsp;organizador y fundador de Hackron&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y puedes colaborar de muchas formas. Yendo, por supuesto como asistente, pero también colaborando como voluntario, difundiendo que en tu ciudad hay una &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; - siéntete orgulloso de eso y promociónalo en todas las redes sociales - comparte que vas a asistir, invita a gente a que vaya. Si eres un profesional, intenta dar una conferencia o un curso, haz un taller, u ofrécete para hacer cobertura del trabajo en tu &lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;, en tu canal de &lt;i&gt;&lt;b&gt;Youtube&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;TikTok&lt;/b&gt;&lt;/i&gt; de lo que allí pasa.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.eventbrite.es/e/entradas-hackron-2026-1984927736292?aff=oddtdtcreator&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;900&quot; data-original-width=&quot;1130&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXr33efCb2KtLMa29eQwfAtuE74S6_k20BQ3vchp7KFPwYNvtXZtfjvXGlbhGPhRWJurit7wAYv8iNYLbWnP9uuSMUHItTokFi9ZBieEWertUZ35FBxeSsH-NeqZADLrUkhnbsVnwDyYnkk71O3uMIxKhOEotPB1SD3f3PSTGVhnWVxpmYBncC/w640-h510/Entradas.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.eventbrite.es/e/entradas-hackron-2026-1984927736292?aff=oddtdtcreator&quot;&gt;60 € tu entrada. Y si quieres estar con los los ponentes,&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.eventbrite.es/e/entradas-hackron-2026-1984927736292?aff=oddtdtcreator&quot;&gt;y en las core de la CON puedes estar con una entrada VIP.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Suscríbete a los canales de tu &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt;, haz que su &lt;i&gt;&lt;b&gt;X, Instagram, Linkedin o Youtube &lt;/b&gt;&lt;/i&gt;sea grande. Ofrécete a colaborar. Si eres una empresa de la región de tecnología, y no estás allí, mal. Si no apoyas a la &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; de tu ciudad mal. Manda a tus empleados a la &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt;. Y si eres un medio de comunicación de la región y no sacas la &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; con orgullo, mal para ti también. Si el ecosistema crece, beneficia a todos. Jovenes bien formados implican nuevas empresas, nuevas empresas implican menor paro, más oportunidades, y una economía más floreciente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/shop/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1336&quot; data-original-width=&quot;1276&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2ctVm9Y1MGuzClLlawL6ZJ3pRw2JxgafwIjs7pYWToAPqCE_xWojVy8G30BMFYr89oquQDCJgIGroo6jTbGCsYmEtUog8QaW5CnREcC5lKV6ujksr1GVZa_JjdVhc-hBNWSI_Xgeb8PpFStcybDiVVqFoTF4edBiB_t4FzeeDoMPfY1opG3bQ/w612-h640/hacroncode.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://mypublicinbox.com/dashboard/shop/&quot;&gt;Canjear un código del 20% en MyPublicInbox&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/shop/&quot;&gt;de&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/dashboard/shop/&quot;&gt;6 € por 300 Tempos. Así que si tienes Tempos, aprovéchalos.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y por supuesto, la &lt;b&gt;&lt;u&gt;Administración Pública&lt;/u&gt;&lt;/b&gt; también debería ser un motor de crecimiento de las &lt;i&gt;&lt;b&gt;CONs&lt;/b&gt;&lt;/i&gt;, especialmente con la llegada de la disrupción laboral que estamos viendo en las empresas con la llegada masiva de la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;. Así que todos a una.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Yo estuve en los inicios de la &lt;i&gt;&lt;b&gt;RootedCON&lt;/b&gt;&lt;/i&gt; en &lt;i&gt;&lt;b&gt;Madrid&lt;/b&gt;&lt;/i&gt; - anteriormente a eso hacía mis eventos por &lt;i&gt;&lt;b&gt;España&lt;/b&gt;&lt;/i&gt; con la &lt;i&gt;&lt;b&gt;Gira Up To Secure&lt;/b&gt;&lt;/i&gt; - y desde el día uno les dije que podían contar con mi espada. Mientras la &lt;i&gt;&lt;b&gt;RootedCON&lt;/b&gt;&lt;/i&gt; se haga en &lt;i&gt;&lt;b&gt;Madrid&lt;/b&gt;&lt;/i&gt;, yo estaré el primero apoyando ahí con mi presencia, dando mi charla y promocionándola por todo el mundo. La siento como mi casa, y hacer que la &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; de &lt;i style=&quot;font-weight: bold;&quot;&gt;Madrid (&lt;/i&gt;y de&lt;i style=&quot;font-weight: bold;&quot;&gt; España)&lt;/i&gt;&amp;nbsp;sea grande, sé que es bueno para todos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/hackron&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;611&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiH5pilC5I56lrzhonYhXtSPmFGj929nWWyAcW0OJ3WzkFSgH0r25oOqHsHYJnv77PSz6KOfUxwDkpbAQ0v65i1-hH5mRUqJFo85ClwE3FeArNaCVrh8As_F4uvkAts54ej45Jc/w640-h416/HAcronMPI.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6:&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/hackron&quot;&gt;Contactar con la organización de Hackron&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Así que todos los que estéis en las &lt;i&gt;&lt;b&gt;Islas Canarias&lt;/b&gt;&lt;/i&gt;, o seáis canarios, deberíais hacer que la &lt;a href=&quot;https://hackron.com/&quot;&gt;Hackr0n&lt;/a&gt; sea un emblema que importe profesionales, asistentes y ponentes por la fuerza que ha traído, que las empresas que están allí hagan proyectos grandes por todo el mundo, y que nuestra profesión sea un foco de riqueza en la región. Si no tienes tu entrada de la &lt;a href=&quot;https://hackron.com/&quot;&gt;Hackr0n&lt;/a&gt; ya, cómpralo, y apoyemos a &lt;a href=&quot;https://mypublicinbox.com/igorlukic&quot;&gt;Igor Lukic&lt;/a&gt; - y a todos los fundadores de las &lt;i&gt;&lt;b&gt;CONs&lt;/b&gt;&lt;/i&gt; en sus regiones - para que no se cansen, y sigan metiéndose en el lío que es hacer una &lt;i&gt;&lt;b&gt;CON&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;hackers&lt;/b&gt;&lt;/i&gt;. Esos locos son los que cambian las cosas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/apoya-tu-con-munidad-y-sus-fundadores.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSVuWOlx9eyYKC1z7nGOXvsqLiK123FE0s3LMLfUGeV25Ri-R6S2cqe_WGAajWPXlrjG4zcTjYo0zcpv17sTdu2zVnARdxhwY8vgMI6cS8kUZEt0oZ6EUd2GWZEYgQfGpG5bl2W77sHAtj3jQWHG1WUHpnhM7OzStoONm9DvGmhEPCRhrmuxvx/s72-w640-h412-c/hackr0n0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-5770667255442400556</guid><pubDate>Sat, 02 May 2026 05:01:00 +0000</pubDate><atom:updated>2026-05-02T11:39:31.182+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">Cybersecurity</category><category domain="http://www.blogger.com/atom/ns#">ehealth</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><title>Mind-Refactoring para Ejecutivos, Ingenieros y Técnicos: La gestión del MIEDO a ser reemplazado por la Inteligencia Artificial</title><description>&lt;div align=&quot;justify&quot;&gt;Si eres un/a profesional que estás en la fase de ansiedad por la irrupción de la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; entonces esto es para ti. Si no es tu caso, seguramente conozcas a alguien que esté pasando por esto, ¿verdad? Hoy en día es una &quot;&lt;i&gt;&lt;b&gt;plaga&lt;/b&gt;&lt;/i&gt;&quot;. Pero déjame que me&amp;nbsp;presente primero. Me llamo &lt;a href=&quot;https://mypublicinbox.com/MonicaManrique&quot;&gt;Mónica Manrique&lt;/a&gt;, y a pesar de haberme licenciado como &lt;i&gt;&lt;b&gt;Psicóloga del Trabajo
y las Organizaciones&lt;/b&gt;&lt;/i&gt; pronto dejé los recursos humanos y abrí mi propia
consulta clínica. Estoy colegiada y habilitada como &lt;i&gt;&lt;b&gt;Psicóloga General Sanitaria&lt;/b&gt;&lt;/i&gt;, actividad que compagino siendo formadora y divulgadora. Y por si entiendes un poco de este mundo nuestros, yo utilizo dos metodologías terapéuticas no
patológizantes, como son la &lt;a href=&quot;https://monicamanrique.com/metodologia&quot;&gt;Terapia Breve Estratégica&lt;/a&gt; y la &lt;a href=&quot;https://monicamanrique.com/metodologia&quot;&gt;Terapia de Familia Interna (IFS)&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://monicamanrique.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;441&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHOqQJhJ2A3das2XuGp2WYO2_eMZDr_bk3L8H7OcV81ahlFQIeJu1nreSDm0THNCxb2HRPKY-feYGgBGsnSbyDI6vp0rZDRRoQuwZXWnMcxgY2ArUB0P1TX2TmlqZoV4m-8MbaFFv1RMbJ-1erVcd5_eorQC6cI9qtlC49i0LwUvsq2mvpZtDU/w640-h352/mind0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://monicamanrique.com/&quot;&gt;Mind-Refactoring para Ejecutivos, Ingenieros y Técnicos.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://monicamanrique.com/&quot;&gt;La gestión del MIEDO a ser reemplazado por la Inteligencia Artificial&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Durante todo este tiempo me he seguido formando y he tenido acceso a cientos
de ventanas - una por paciente - a diferentes empresas e instituciones. Siempre
con la sensación de que el cambio y la incertidumbre han ido cada vez a más,
pero ahora ese cambio se antoja exponencial y la incertidumbre ha dado paso al
vértigo o la negación, algo que está siendo una avalancha en cada una de las &quot;&lt;i&gt;&lt;b&gt;ventanas&lt;/b&gt;&lt;/i&gt;&quot; a las que me asomo en mi profesión.&lt;br /&gt;&lt;br /&gt;
Ya que os contado algo de mi formación y mi profesión, dejadme que os cuente por qué mi interés en la parte tecnológica y los profesionales que trabajan cerca de ella, que si no, no estaría escribiendo esto aquí. Y es que tengo tres hijas con un &lt;i&gt;&lt;b&gt;Ingeniero Informático&lt;/b&gt;&lt;/i&gt; con un &lt;i&gt;&lt;b&gt;Máster en Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;. Además, durante más de
una década, cada vez que &lt;i&gt;&lt;b&gt;Richard Stallman&lt;/b&gt;&lt;/i&gt; pasaba por &lt;i&gt;&lt;b&gt;Madrid&lt;/b&gt;&lt;/i&gt; se quedaba en mi casa. La historia de por
qué y las anécdotas que os podría contar dan para otro &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://monicamanrique.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1651&quot; data-original-width=&quot;2014&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh45TtKdxFmRM8s8E2eabe72T9LW1pmeFqD1JHTN6eaOrlBuUX-mgz_w-3vlki3Rabtv9zawDYflcf20pOHrqSqABJ54ms6lmPHn7SMNJ88kGBAiPFgIK-X2IYyfWcjIReFREVPddS68YNh_bLhacfzl6ObqBJLcYhNHRA-0ba5TWrZeHhKF5nw/w640-h524/MomWeb.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://monicamanrique.com/&quot;&gt;Hola, soy Mónica Manrique&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Hoy solo contaros que, hace un tiempo, me
encontré comiendo con &lt;i&gt;&lt;b&gt;Richard Stallman, Chema Alonso&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;Takanori Shibata&lt;/b&gt;&lt;/i&gt; (y &lt;a href=&quot;https://en.wikipedia.org/wiki/Paro_(robot)&quot;&gt;su robot Paro&lt;/a&gt; y su traductor). Me hacía gracia
pensar en cómo un lunes cualquiera, sin haberlo planeado, me encontraba en esa situación. Bueno, la
psicología marida bien con todo, pensé. A fin de cuentas, el software, la inteligencia artificial, la robótica, etcétera,
todo está hecho por y para seres humanos.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Ya por aquel entonces me chirriaba la enorme cantidad de
recursos invertidos en la inteligencia artificial y la falta de ellos en el fomento de la inteligencia emocional y la
salud mental en general. Poniendo en relación ambos términos pienso que como especie hemos mordido
más de lo que podemos masticar.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
Centrándonos en el &quot;Ahora&quot; del sector tecnológico&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;
En los últimos tiempos, tanto en consulta como fuera de ella, estoy viendo como las personas de un perfil profesional técnico y tecnológico&amp;nbsp;estáis atravesando tiempos complicados que están poniendo en jaque vuestra salud mental, y el equilibrio tan necesario para el desempeño de vuestro trabajo. Y parece que no
son solo un percepción sesgada por la alta conexión con el mundo tecnológico que tengo. Las &lt;a href=&quot;https://www.compunnel.com/blogs/the-future-of-work-2024-trends-and-2025-work-forecast/&quot;&gt;investigaciones más recientes (2024-2026)&lt;/a&gt; muestran que el perfil tecnológico, &lt;b&gt;&lt;u&gt;antes
considerado &quot;invulnerable&quot;&lt;/u&gt;&lt;/b&gt;, está atravesando una etapa de profundo cambio.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Aunque el mercado se había estabilizado tras los despidos masivos de &lt;i&gt;&lt;b&gt;2024&lt;/b&gt;&lt;/i&gt;, han surgido nuevos temores vinculados a la identidad
profesional y la salud mental. Basándome en informes de la &lt;i&gt;&lt;b&gt;American Psychological Association (APA), el World Economic Forum 2025&lt;/b&gt;&lt;/i&gt; y
barómetros sectoriales de &lt;i&gt;&lt;b&gt;2026&lt;/b&gt;&lt;/i&gt;, estos son los principales miedos detectados en los profesionales del sector
tecnológico:&lt;br /&gt;&lt;br /&gt;&lt;b&gt;
1. El Miedo a la &quot;Invisibilidad&quot; y a ser sustituido por IA&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;
A diferencia de años anteriores donde el miedo era la automatización total, la preocupación actual es más
sutil pero sigue preocupando por:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;
La devaluación de sus habilidades&lt;/u&gt;: &lt;i&gt;40% de los trabajadores teme que la IA haga que sus
habilidades actuales sean irrelevantes.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;La barrera del &quot;Junior&quot;:&lt;/u&gt; &lt;i&gt;existe un miedo real entre quienes comienzan; las empresas están
automatizando tareas de nivel entrada, lo que dificulta que los perfiles noveles ganen la experiencia
necesaria para ascender. El 46% de los trabajadores cree que los puestos de nivel inicial podrían
reducirse en los próximos tres años como consecuencia del avance de la IA.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Manteniéndose el miedo al reemplazo&lt;/u&gt;:&lt;i&gt; una encuesta de BCG revela que aproximadamente el 49%
de quienes usan herramientas de IA expresan preocupación por el posible desplazamiento laboral en
la próxima década.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;b&gt;
2. Miedo a la obsolescencia de habilidades.&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;
El ritmo de actualización exigido es ahora una fuente primaria de estrés. La situación actual de los
profesionales del sector tecnológico se la explica muy bien &lt;i&gt;&lt;b&gt;La Reina Roja&lt;/b&gt;&lt;/i&gt; a &quot;&lt;a href=&quot;https://amzn.to/4emutFj&quot;&gt;Alicia en a través del espejo&lt;/a&gt;&quot;, de
&lt;i&gt;&lt;b&gt;Lewis Carroll&lt;/b&gt;&lt;/i&gt;:&amp;nbsp;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;&quot;Aquí, como ves, hace falta correr todo cuanto una pueda para permanecer en el mismo sitio.
Si se quiere llegar a otra parte hay que correr por lo menos dos veces más rápido&quot;.&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Investigaciones de 2025 indican que el 39% de las competencias básicas de un trabajador tecnológico
cambiarán para 2030. Esto genera un miedo constante a no poder seguir el ritmo de aprendizaje
mientras se mantiene la productividad.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;El 62% de los trabajadores afirma haber experimentado más cambios en el trabajo en el último año
que en los 12 meses previos, y el 44% no comprende el propósito de los cambios que están teniendo
lugar.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;En ciberseguridad, por ejemplo, &lt;a href=&quot;https://www.digit.fyi/skills-shortage-tops-cyber-professional-concerns-in-2025-isc2-finds/&quot;&gt;el 95% de los profesionales reportaron al menos una necesidad dehabilidades,&lt;/a&gt; y el 59% identificó necesidades críticas o significativas, un aumento del 15% respecto a
2024. El 48% se siente agotado por intentar mantenerse al día con las últimas amenazas de
ciberseguridad y tecnologías emergentes, y el 47% dice sentirse abrumado por su carga de trabajo.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;b&gt;
3. Crisis de Salud Mental&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;
El perfil tecnológico presenta hoy un riesgo de depresión hasta &lt;b&gt;&lt;u&gt;5 veces mayor que otros sectores,&lt;/u&gt;&lt;/b&gt; según
estudios de marzo de 2026. Otros riesgos y problemáticas relevantes son:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Fatiga de ciberseguridad&lt;/u&gt;: &lt;i&gt;en perfiles de infraestructura y seguridad, el miedo al &quot;error catastrófico&quot;
bajo vigilancia constante ha derivado en lo que &lt;a href=&quot;https://ia.acs.org.au/article/2025/cybersecurity-workforce-is-ageing-and-burning-out.html&quot;&gt;los investigadores llaman burnout por alerta&lt;/a&gt;. En este
ámbito la situación es especialmente grave: los trabajadores perdieron 4,8 horas por semana a causa
del estrés y el agotamiento en 2025, un incremento de más del 25% respecto a 2024.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;El Síndrome del Impostor 2.0:&lt;/u&gt; &lt;i&gt;Al trabajar con sistemas cada vez más complejos, aumenta la
percepción de &quot;no saber lo suficiente&quot;, a pesar de tener años de experiencia.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Deshumanización del rol&lt;/u&gt;: &lt;i&gt;Con la IA generativa, muchos sienten que han pasado de ser &quot;creadores
de soluciones&quot; a ser &quot;apéndices de un modelo de lenguaje&quot;, lo que reduce el sentido de autoeficiencia
y desemboca en una crisis de identidad profesional.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Aislamiento en el trabajo remoto:&lt;/u&gt; &lt;i&gt;La falta de conexión orgánica con equipos genera una pérdida
de soporte social, esencial para la regulación emocional.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Obsolescencia acelerada&lt;/u&gt;:&lt;i&gt; El sentimiento de que sus conocimientos caducan cada 6 meses. Esto
genera una vigilancia cognitiva constante.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Sobrecarga cognitiva:&lt;/u&gt; &lt;i&gt;La multitarea técnica y el cambio de contexto (context switching) agotan las
funciones ejecutivas.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Burnout&lt;/u&gt;:&lt;i&gt; Según &lt;a href=&quot;https://www.isaca.org/about-us/newsroom/press-releases/2025/1-in-3-tech-pros-switched-jobs-leaving-74-of- firms-worried-about-it-talent-retention&quot;&gt;estudios de ISACA (2025)&lt;/a&gt;, el 73% de los profesionales IT en Europa sufren burnout.
Cultura de disponibilidad total: El modelo de &quot;siempre conectado&quot; ha derivado en una erosión del
descanso, incrementando síntomas de ansiedad y depresión.&amp;nbsp;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;b&gt;&lt;u&gt;
4. Mind-Refactoring&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;
Haciendo un esfuerzo por hablar vuestro idioma, podría decir que para solucionar un bug en producción, no basta con reiniciar el servidor. Hay que hacer un &lt;i&gt;&lt;b&gt;refactoring&lt;/b&gt;&lt;/i&gt; del código. Por eso con mis &quot;&lt;i&gt;&lt;b&gt;ventanas&lt;/b&gt;&lt;/i&gt;&quot;, trabajo con cada uno de ellos en con un programa concreto de &lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot;&gt;Mind-Refactoring&lt;/a&gt; no es una terapia de &quot;&lt;i&gt;&lt;b&gt;charla vacía&lt;/b&gt;&lt;/i&gt;&quot;; es una intervención estratégica personalizada, estructurada

en ocho sesiones online con frecuencia semanal y con pequeñas tareas entre sesiones centrada en la especial situación que están viviendo las personas que desarrollan su actividad profesional y se ven afectadas por estos síntomas que os he descrito anteriormente.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1364&quot; data-original-width=&quot;2472&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUM5nXxrm-b95sFMmeBj8Ag1WbTsD-c1I8injs9bTyIMUHNEkxRXvI0QMgv1_DaiaR8c6-NcwO4nkDqnZ8VR3PHpZpGbUsHicFy2iZB0Fzaa5hIE40fo3DwcKkoqp49tnTtFTMmS7J5Gs5zsjWLhc5Mh7jY5iWEXmOgx3x9G8VMcUIImTOvKZv/w640-h354/Mind1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot;&gt;Programa de Mind-Refactoring&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Ten presente que sólo se trata de una propuesta genérica orientativa. Cada persona tenemos nuestro contexto
específico y nuestros propios objetivos, así que como cada uno debo establecer un ritmo propio personal, así como el grado de profundidad al que está
dispuesto a llegar en su auto-conocimiento y cambios a realizar. En este programa tú mandas y todo lo que digas en consulta será utilizado a tu
favor. Yo estaré a tu lado guiando y facilitándote el proceso.&amp;nbsp;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1360&quot; data-original-width=&quot;1622&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhaylfyrCBkY4ZSQwn9C_Krp6GLnDFtbaRDIanDF3h_7mC-jWXaJQIXXIooLZXMcaS1jKBLujBNfKANut4TaJNrezoANNrbBalMYBT0Nw8SnzSTWDBWbLY1YiZM74YWhEoNszVQsWfy5P1ApLYrPdFj80XRksak5QBiSJdao96nIeXmhNP0HgEV/w640-h536/mon1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot;&gt;Metodología de trabajo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;
Como ya he dicho utilizo un a metodología que se aleja de las etiquetas diagnósticas y se centra en las
soluciones:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://monicamanrique.com/metodologia&quot;&gt;IFS (Internal Family Systems)&lt;/a&gt;: &lt;i&gt;Para entender la arquitectura de tus “partes internas” (por ejemplo, el
&quot;Manager&quot; perfeccionista y crítico) o el &quot;Bombero, apaga fuegos&quot; que evade con alcohol, porno,
atracones, ira desmesurada,etc.).&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://monicamanrique.com/metodologia&quot;&gt;TBE (Terapia Breve Estratégica)&lt;/a&gt;: &lt;i&gt;Para romper los bucles de conducta disfuncionales mediante
soluciones que hackean la percepción del problema y potencian las conductas, actitudes y enfoques
que te acercan más a tus objetivos.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
La Hoja de Ruta (Roadmap) del programa Mind-Refactoring:&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Reconfigurar la arquitectura interna de una persona para conseguir acciones que lleven a una ejecución estratégica lo hacemos juntos integrando las partes del sistema interno
(&lt;i&gt;&lt;b&gt;IFS&lt;/b&gt;&lt;/i&gt;) con la eficacia de la acción estratégica (&lt;i&gt;&lt;b&gt;TBE&lt;/b&gt;&lt;/i&gt;). Y para eso, trabajamos en un Project Plan similar al que se usa en el mundo tecnológico.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1410&quot; data-original-width=&quot;945&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgE2rJTxnw6C2pYhGGE9832nl0WY1dTMHscJT0v-rBwZg5_h15W5S-3gsm7dwJDVvfCET5ma7J91mR-olRKT-KhygAieVglNSIBrB3gIdfoJQkuR8LbTaXR0eUdxpraqi_lTNdcFHJXtMdPZFdV5XhmeJ_I74WKQhqw8Ippo_sLYP_teA77rb67/w428-h640/mon4.jpeg&quot; width=&quot;428&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://monicamanrique.com/tratamientos/programa-de-intervencion-psicologica-mind-refactoring-para-profesionales-tech&quot;&gt;Programa Mind-Refactoring&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;
Fase I: Auditoría del Sistema y Detección de Fallos&lt;/b&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;
Identificación de &quot;Bugs&quot; Conductuales (TBE)&lt;/u&gt;&lt;i&gt;: Análisis de las soluciones intentadas disfuncionales
que mantienen el problema (ej: la sobre-preparación que alimenta el Síndrome del Impostor,
perfeccionismo que termina por bloquear).&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Mapeo de la Arquitectura Interna (IFS)&lt;/u&gt;&lt;i&gt;: Identificación de las partes internas protectoras (el
&quot;Manager&quot; perfeccionista, el &quot;Bombero&quot; que busca evasión) que se activan bajo presión. Sin
olvidarnos de los exiliados (la raíz). Son las “partes” mas jóvenes y vulnerables. Cargan con el trauma
el rechazo o la vergüenza. Los tenemos escondidos en el sótano para no sentir dolor.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Establecimiento de KPIs de Bienestar&lt;/u&gt;&lt;i&gt;: Definición de objetivos de cambio medibles en la conducta
externa.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;
Fase II: Refactorización y Debugging&lt;/b&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Intervención en el Bucle (TBE)&lt;/u&gt;:&lt;i&gt; Prescripciones estratégicas para romper círculos viciosos.
Reparación de Partes Exiliadas (IFS): Trabajo profundo con las vulnerabilidades que generan
reactividad emocional.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Optimización de la Respuesta Externa&lt;/u&gt;: &lt;i&gt;Entrenamiento en comunicación estratégica y toma de
decisiones.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;b&gt;

Fase III: Evaluación del proceso en función de los objetivos y cierre, o no.&lt;/b&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;
Chequeo de los objetivos&lt;/u&gt;: &lt;i&gt;alcanzados, no alcanzados y en proceso.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Conclusiones:&lt;/u&gt;&amp;nbsp;&lt;i&gt;Recapitulación y afianzamiento de cambios.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Iteración personal&lt;/u&gt;:&lt;i&gt; Cierre del proceso psicoterapéutico o establecimiento de nuevos objetivos.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;b&gt;&lt;u&gt;

Conclusión:&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Si cuidas tus claves &lt;i&gt;&lt;b&gt;PGP&lt;/b&gt;&lt;/i&gt;, auditas tus servidores y no instalas dependencias sospechosas, no deberías dejar tu salud mental sin fortificar y mantener. Si eres de los que están sufriendo esos síntomas, y no lo estás pasando bien, si estás detectando alertas en tu log del sistema, no estás sólo. No te está pasando sólo a ti, y si necesitas un poco de ayuda y asesoramiento, abre un &quot;&lt;i&gt;&lt;b&gt;ticket&lt;/b&gt;&lt;/i&gt;&quot;.&amp;nbsp; No esperes al &lt;i&gt;&lt;b&gt;Kernel Panic&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;El desarrollo personal y el profesional son inseparables, y tú necesitas estar bien para rendir en tu trabajo, así que no entres en un círculo negativo. Si te interesa invertir en salud mental, rendimiento y bienestar y piensas que mi experiencia y mi trabajo te puede ayudar, &lt;a href=&quot;https://monicamanrique.com/&quot;&gt;puedes saber más sobre mí y conocer más en profundidad cómo trabajamos juntos en mi web&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://monicamanrique.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;342&quot; data-original-width=&quot;1042&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq5kqTJ4m2d__bOqQgrlq9BmzAjAoScJXmVvI8X9139dcNrGYLKpcKvHC1TdFNa54cI8lheNT6F4SEeN2Z_CppkOCbpEqYz3mq5H8-0VWoEjQHMn8K5THUkk5IUxBndqdKsZ52yltW6TDbPqOL8ECuY0jbKJQPwXKDQFfyxe8mXwvkv-49VQZq/w640-h210/mon2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://monicamanrique.com/&quot;&gt;Web de Mónica Manrique: Psicóloga &amp;amp; Psicoterápia&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;El tiempo que tengo es finito, pero trabajamos juntos de manera personal sin hacer derivaciones a otros miembros de mi
equipo (porque no existen) así que mi tiempo es limitado. Si piensas que yo puedo ayudare, te prometo que intentaré hacerte un hueco con el tiempo que tenga, que soy muy sensible a esta situación que están viviendo los profesionales de este sector, grandes directivos, managers de ingenieros, y técnicos seniors, de gran valía a los que ha costado mucho esfuerzo de formación desarrollar su carrera.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;i&gt;&lt;b&gt;Autora&lt;/b&gt;:&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/monicamanrique&quot;&gt;Monica Manrique&lt;/a&gt;&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/monicamanrique&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;575&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5aAkvWD2DlRnJhb4k_a4VTm2ZEZVEdiZ4CINqv9ZNNxXfvbRxmoW-fVO_XEwUOtKf5mS9_3XF3tVRO2zZtuoBmDUZbiaq2d5HvfKBnNWuL6_EPfmRPUu8SR-6_A9eIh0eeUGy/w640-h392/MonicaManrique.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/monicamanrique&quot;&gt;Contactar con Monica Manrique&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/mind-refactoring-para-ejecutivos.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHOqQJhJ2A3das2XuGp2WYO2_eMZDr_bk3L8H7OcV81ahlFQIeJu1nreSDm0THNCxb2HRPKY-feYGgBGsnSbyDI6vp0rZDRRoQuwZXWnMcxgY2ArUB0P1TX2TmlqZoV4m-8MbaFFv1RMbJ-1erVcd5_eorQC6cI9qtlC49i0LwUvsq2mvpZtDU/s72-w640-h352-c/mind0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-377459618239473193</guid><pubDate>Fri, 01 May 2026 05:01:00 +0000</pubDate><atom:updated>2026-05-01T07:01:00.122+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">conferencia</category><category domain="http://www.blogger.com/atom/ns#">Entrevistas</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><title>Charla en Futurenet World &amp; Entrevista En Casa de Herrero</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Hoy es día &lt;u&gt;1 de Mayo&lt;/u&gt;, el día internacional del trabajador. Y yo sigo mi costumbre de ocuparme de publicar todos los días, así que hoy no iba a faltar el &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt;. Eso sí, para hoy estuve ayer subiendo algunos vídeos que tenía pendientes de almacenar en &lt;a href=&quot;https://www.youtube.com/@MalignoAlonso&quot;&gt;mi Canal de Youtube&lt;/a&gt;, así que hoy sólo os aviso de ello, y os los dejo por aquí.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=MFeXThCelz4&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;560&quot; data-original-width=&quot;800&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-aXR5_mD27J7qOaY0bWJw2j4BfSLKjllGZoVahRQpbrYaQLZMyztx1Q6IwoI8-mDk9JiEOrhaH8EltnGO-JV3vjepA5lJfJGCCYjb3DTnOS3WKDO-wH4IAhpmOi7lJXFb0au6kVnFPzxYh8FLOi7a1_fVsmJ_LR7GXMBvB4MxC1Bz5hk1nU0R/w640-h448/charlas0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=MFeXThCelz4&quot;&gt;Charla en Futurenet World&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&amp;amp; &lt;a href=&quot;https://www.youtube.com/watch?v=xTexRFOkNNk&quot;&gt;Entrevista En Casa de Herrer&lt;/a&gt;&lt;/i&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=xTexRFOkNNk&quot;&gt;o&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El primero de ellos es la entrevista que me hizo mi querido &lt;a href=&quot;https://mypublicinbox.com/LuisHerrero&quot;&gt;Luis Herrero&lt;/a&gt;, que en poco más de veinte minutos, a toda pastilla, grabamos un conversación sobre todos los temas que de actualidad personal, profesional y sobre el mundo de la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;266&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/xTexRFOkNNk?si=6TIIzGPX9mdfWqNA&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.youtube.com/watch?v=xTexRFOkNNk&quot;&gt;Entrevista de Luis Herrero a Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;El segundo de ellos es la última conferencia que di en &lt;i&gt;&lt;b&gt;Londres&lt;/b&gt;&lt;/i&gt;. También de poco más de veinte minutos en la que hice un pequeño resumen de las charlas que doy yo sobre &lt;i&gt;&lt;b&gt;Hacking e Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;, eso sí, en inglés cono mi acento de &quot;&lt;i&gt;&lt;b&gt;Spaniard&lt;/b&gt;&lt;/i&gt;&quot;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/MFeXThCelz4?si=OJAq835M1L-zEg7b&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.youtube.com/watch?v=MFeXThCelz4&quot;&gt;Chema Alonso at Futurenet World 2026&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;Y poco más, que hoy es día de fiesta para todos, y yo pienso, por lo menos, leer el libro que acabo de comenzar de &quot;&lt;a href=&quot;https://www.instagram.com/p/DXwmh0WDN0z/&quot;&gt;En la Arena Estelar&lt;/a&gt;&quot;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;PD; Como bonus track he subido también, que la tenía que cortar, la &lt;a href=&quot;https://www.youtube.com/watch?v=qvHF5JSqg60&quot;&gt;charla que impartí en el MWC 2025&lt;/a&gt;, que la tengo mucho cariño. Por si quieres verla también.&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/05/charla-en-futurenet-world-entrevista-en.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-aXR5_mD27J7qOaY0bWJw2j4BfSLKjllGZoVahRQpbrYaQLZMyztx1Q6IwoI8-mDk9JiEOrhaH8EltnGO-JV3vjepA5lJfJGCCYjb3DTnOS3WKDO-wH4IAhpmOi7lJXFb0au6kVnFPzxYh8FLOi7a1_fVsmJ_LR7GXMBvB4MxC1Bz5hk1nU0R/s72-w640-h448-c/charlas0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-3276145443431493134</guid><pubDate>Thu, 30 Apr 2026 04:18:00 +0000</pubDate><atom:updated>2026-04-30T06:18:41.782+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">bug</category><category domain="http://www.blogger.com/atom/ns#">bugs</category><category domain="http://www.blogger.com/atom/ns#">exploit</category><category domain="http://www.blogger.com/atom/ns#">exploiting</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">hardware</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">IBM</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">Microsoft</category><category domain="http://www.blogger.com/atom/ns#">MSDOS</category><category domain="http://www.blogger.com/atom/ns#">pentesting</category><category domain="http://www.blogger.com/atom/ns#">Vibe Coding</category><category domain="http://www.blogger.com/atom/ns#">Windows</category><title>Bug Hunting and Vibe-Exploiting en 86-DOS &quot;High-performance operating system for the 8086&quot; version 1.00 del 04/28/81</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Hace un par de días, coincidiendo con el &lt;i&gt;&lt;b&gt;45&lt;/b&gt;&lt;/i&gt; aniversario de su creación, &lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings&quot;&gt;Tim Paterson ha puesto en GitHub el código fuente en abierto de varias versiones de nuestro querido DOS&lt;/a&gt;, para que los amantes del retro-computing puedan analizarlo, utilizarlo, mejorarlo, o construir cosas nuevas. Entre ellas está el código del &lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings/blob/main/3_source_code/86-DOS_1.00/86DOS.ASM&quot;&gt;86-DOS &quot;High-performance operating system for the 8086&quot; version 1.00 del 04/28/81&lt;/a&gt;, una joya. Quiero &lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings&quot;&gt;agradecer a Tim Paterson que haya compartido esta maravilla&lt;/a&gt; de nuestra historia para poder estudiarlo, quererlo y seguir dándole continuidad.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://opensource.microsoft.com/blog/2026/04/28/continuing-the-story-of-early-dos-development/&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;577&quot; data-original-width=&quot;800&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzmZX8vdI6Y0KY4znHmwouHRFiAOo-fFY8E8XJAL6JwOgZv99R9wxKcYsnupXFir5jRgwLlAZQcCfK6O8gPrq06j94lALem7PzaC8aQZCGoKwwUMUG5I6T1P9QYiGzHWOUm2yRatUB-it-PIUu0z3q2h6yNX-_ANZYhAUNZNuwwthbxDKK5lj4/w640-h462/Dos0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Bug Hunting and Vibe-Exploiting en 86-DOS&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://opensource.microsoft.com/blog/2026/04/28/continuing-the-story-of-early-dos-development/&quot;&gt;&quot;High-performance operating system for the 8086&quot;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://opensource.microsoft.com/blog/2026/04/28/continuing-the-story-of-early-dos-development/&quot;&gt;version 1.00 del 04/28/81&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La gracia del mundo en que vivimos hoy en día, es que, gracias a la irrupción de la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;, se puede hacer &lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunting&lt;/a&gt; para encontrar bugs y explotarlos simplemente pidiéndole esto al modelo. De esto os hablé en el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2025/05/usar-deep-reasoning-en-github-para.html&quot;&gt;Cómo usar Deep Reasoning en GitHub para buscar ( y parchear ) Bugs en proyectos Open Source&lt;/a&gt;&quot;, que os invito a leer, así como compraros el libro de&amp;nbsp;&lt;span&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&lt;/span&gt;&lt;span&gt;&quot;&lt;/span&gt;&amp;nbsp;(&lt;a href=&quot;https://www.elladodelmal.com/2026/04/solo-hasta-el-jueves-semana-del-libro.html&quot;&gt;hoy lo tienes con descuento aún&lt;/a&gt;).&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1300&quot; data-original-width=&quot;994&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxkr6NJpYgLX3xK3CVSvpYZQreF9Tsym0F5th_KagvdfqdQvlexws_6jSTICHIZIrye4NVevI9vglf7jqeNAUqZmxNXeGUuFnVmxzE_YIcla7V2xVhpCWOAI7rGTlTN5IsWvFp_XJdNV_sxg8R0VXoe42Gb-rtnYHx6qcwV_-aQ6VDu1cIIMlc/w306-h400/BugHunter1.jpg&quot; width=&quot;306&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;David Padilla&lt;/a&gt;&lt;/span&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como oso podéis imaginar, como puro entretenimiento, y experimento, le pedí a &lt;i&gt;&lt;b&gt;Gemini Thinking&lt;/b&gt;&lt;/i&gt; que analizara el código de la &lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings/blob/main/3_source_code/86-DOS_1.00/86DOS.ASM&quot;&gt;versión 86-DOS publicada en GitHub&lt;/a&gt;, para ver qué vulnerabilities podía encontrar y de eso va este artículo de hoy.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings/blob/main/3_source_code/86-DOS_1.00/86DOS.ASM&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1714&quot; data-original-width=&quot;2070&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJqiXUdGtHhrWJE0G58Jf7V_1L6yv5t2KswW_3ckgHb6-bYuyhB9JBBxzhyRSVYLYNf6us5uJJ2f0zoDZvxhjXQsq0MpMu6eaPYES1CD_57hYtC1YCZZR4kdP0Y7iHZIGM5gQtFUL-IoOj4kSZWSlk_PICyY0r43zZqDWFjh8n761UzZ1erILY/w640-h530/Dos2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings&quot;&gt;Código fuente en ASM de 80-DOS_1.00&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El resultado tras pasarle el código es que &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; ha reportado &lt;i&gt;&lt;b&gt;6 Bugs&lt;/b&gt;&lt;/i&gt; en el código &lt;i&gt;&lt;b&gt;Ensambalador (ASM)&lt;/b&gt;&lt;/i&gt; de esta &lt;a href=&quot;https://github.com/DOS-History/Paterson-Listings/blob/main/3_source_code/86-DOS_1.00/86DOS.ASM&quot;&gt;versión 86-DOS&lt;/a&gt;, que os paso a dejar por aquí. Y mola mucho lo bien explicados que están cada uno de ellos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsYIkph4eb3nvdM2TKKs34PJjHUAm9Cn2Y8SUNXEXGh5YpmLFUsIJDocNL6eoXFPJHK6GAnEyoFBZCYo3LHDOOXKx62C62nPAV8iQrjh-ah0XLpGzYEd-DTo71bno-9l9EutxWd2akcXEva3rkgGypuwJHjLNO_FgCnvZfsnQOnv_ILG6FDVtV/s1146/Dos3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;778&quot; data-original-width=&quot;1146&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsYIkph4eb3nvdM2TKKs34PJjHUAm9Cn2Y8SUNXEXGh5YpmLFUsIJDocNL6eoXFPJHK6GAnEyoFBZCYo3LHDOOXKx62C62nPAV8iQrjh-ah0XLpGzYEd-DTo71bno-9l9EutxWd2akcXEva3rkgGypuwJHjLNO_FgCnvZfsnQOnv_ILG6FDVtV/w640-h434/Dos3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: Arbitrary Memory Overwrite&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Además, como os conté en el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-crear-un-exploit-1-day-sobre-un.html&quot;&gt;Cómo crear un exploit 1-day sobre un CVE de Chrome con Vibe Coding usando Claude Opus (no Mythos) y poner en jaque todas las apps en Electron&lt;/a&gt;&quot; hoy en día es posible utilizar también a los modelos de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; para la fase de creación del exploit, así que le he pedido que me haga una &lt;i&gt;&lt;b&gt;PoC&lt;/b&gt;&lt;/i&gt; de cómo explotar cada uno de ellos. Así que le he pedido un poco de &lt;i&gt;&lt;b&gt;Vibe-Exploiting&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTCaNZsSshBscLeyF1bTrCDVLHLJ0KpOuUcUrd8bEMI1PaJH4WpT_H-QkCN92pZMj3luU_xisBlAKgtn6mwhCNd3NecMZgIfcjCqWtfS1qKlC0sraQR3TGtkvc9nVb3hWAvstvmVPMhUQ80ZXOqZI8WMeA2Cz8ZPOu97hvDeg5PGsQtCzTP7S5/s1146/DOS1_1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;800&quot; data-original-width=&quot;1146&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTCaNZsSshBscLeyF1bTrCDVLHLJ0KpOuUcUrd8bEMI1PaJH4WpT_H-QkCN92pZMj3luU_xisBlAKgtn6mwhCNd3NecMZgIfcjCqWtfS1qKlC0sraQR3TGtkvc9nVb3hWAvstvmVPMhUQ80ZXOqZI8WMeA2Cz8ZPOu97hvDeg5PGsQtCzTP7S5/w640-h446/DOS1_1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: PoC de Exploit para el bug 1&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, en esta versión de &lt;i&gt;&lt;b&gt;DOS&lt;/b&gt;&lt;/i&gt; no hay &lt;a href=&quot;https://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html&quot;&gt;DEP, ASLR o Privilegios de CPU&lt;/a&gt;, que tienen los sistemas operativos &lt;i&gt;&lt;b&gt;Windows&lt;/b&gt;&lt;/i&gt; hoy en día - &lt;a href=&quot;https://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html&quot;&gt;Máxima Seguridad en Windows lo explica perfectamente&lt;/a&gt; - pero es que aún faltaban muchos hackers haciendo exploits de &lt;i&gt;&lt;b&gt;Smashing the Stack&lt;/b&gt;&lt;/i&gt;, y por supuesto las vulnerabilidades como &lt;a href=&quot;https://www.elladodelmal.com/2018/01/el-caos-que-genera-metldown-spectre-con.html&quot;&gt;Spectre, Meltdown&lt;/a&gt; o &lt;a href=&quot;https://www.elladodelmal.com/2024/03/ghostrace-y-los-speculative-concurrent.html&quot;&gt;GhostRace&lt;/a&gt; a bajo nivel.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEho2vIyUxKXDdfMNxXKEOAT_aDMpCiH59c6PtDhnyJ7HE-J19TkU-L-M_-AjaH1BaGHpl8dQRpIbJm3h2L4ory-9j_DLCEYhZk0GZrb0t7wDk75CrmPpBTJ4qhnc-Oi4LFtl6WZQsOVFxEomloyeMCsNnuIM99nOYkNKcQh64goYvbhd43eVyV8/s1144/Dos4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;886&quot; data-original-width=&quot;1144&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEho2vIyUxKXDdfMNxXKEOAT_aDMpCiH59c6PtDhnyJ7HE-J19TkU-L-M_-AjaH1BaGHpl8dQRpIbJm3h2L4ory-9j_DLCEYhZk0GZrb0t7wDk75CrmPpBTJ4qhnc-Oi4LFtl6WZQsOVFxEomloyeMCsNnuIM99nOYkNKcQh64goYvbhd43eVyV8/w640-h496/Dos4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Information Leakage en el nombre de un fichero a copiar&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Explotar estas vulnerabilidades es bastante sencillo sin tener que conseguir evitar las protecciones de hoy en día, así que este &lt;i&gt;&lt;b&gt;Information Leakage&lt;/b&gt;&lt;/i&gt; se basa en poner nombres largos y ver qué datos de la memoria se consiguen, como vemos aquí.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidUmPNnS4bB0feHvN_gXQ6R-W4SgxRDw7OqEL0EEp6PknJoQ93snCiP-VhIqebv2sEVv04o0CvV4FcM4Srk0ITTofHBbmQ4989FKWqYLSinFRHYvv3rhsKo0Rv1XPW1NuUlDnsWglXmP7OqYjBCXprwt47n5gV1sRSDKPFK9veEd0bCzM2DbmN/s1146/DOS2_2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;724&quot; data-original-width=&quot;1146&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidUmPNnS4bB0feHvN_gXQ6R-W4SgxRDw7OqEL0EEp6PknJoQ93snCiP-VhIqebv2sEVv04o0CvV4FcM4Srk0ITTofHBbmQ4989FKWqYLSinFRHYvv3rhsKo0Rv1XPW1NuUlDnsWglXmP7OqYjBCXprwt47n5gV1sRSDKPFK9veEd0bCzM2DbmN/w640-h404/DOS2_2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: Explotación del bug #2&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En total, como os he dicho son seis, y cada uno de ellos es distinto, lo que hace aún más bonito este ejercicio teórico, ya que de todos ellos se aprende algo diferente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9lTznGKmOvulBVwZIu05zPDE0iJevFu6ypil2F5r9EbnuLbuPkMNl24rn8IsJ1DOVPE8789owchO9sYedE7rMvjOU1FJ9AjTMkKvBFWOqbV45ScqhVOOXQ6eOMoIs-cS4dvL7FLEGY9v5-TQ3QoKmAEcgW7zPqDsZN62aqCdhEDzfSYOijzyZ/s1148/Dos5.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;830&quot; data-original-width=&quot;1148&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9lTznGKmOvulBVwZIu05zPDE0iJevFu6ypil2F5r9EbnuLbuPkMNl24rn8IsJ1DOVPE8789owchO9sYedE7rMvjOU1FJ9AjTMkKvBFWOqbV45ScqhVOOXQ6eOMoIs-cS4dvL7FLEGY9v5-TQ3QoKmAEcgW7zPqDsZN62aqCdhEDzfSYOijzyZ/w640-h462/Dos5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: Missing Directory Entry Validation&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;En este caso no nos ha hecho el &lt;i&gt;&lt;b&gt;exploit&lt;/b&gt;&lt;/i&gt;, porque lo que hay que hacer es una explotación modificando los bytes del disco a bajo nivel, con un editor hexadecimal sin pasar por las herramientas de gestión de ficheros el sistema operativo.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzn4AVNManj2U-UZtfdk1Tqh5ubJJluSLmLOolHoIl-7Kx3N4bC4n098GHU_Z01N8Z8-RiX-lEIL-9UlxLiiJxAoZpZy8_agMKPp7xAiA9sEHavepdRNSEfDIGuMdC1xnxT6Of6mLuVniBYnXHyaFySaAu2NA9Sn3f0SnElFhr0NdWO4msiWFi/s1136/DOS3_2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;448&quot; data-original-width=&quot;1136&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzn4AVNManj2U-UZtfdk1Tqh5ubJJluSLmLOolHoIl-7Kx3N4bC4n098GHU_Z01N8Z8-RiX-lEIL-9UlxLiiJxAoZpZy8_agMKPp7xAiA9sEHavepdRNSEfDIGuMdC1xnxT6Of6mLuVniBYnXHyaFySaAu2NA9Sn3f0SnElFhr0NdWO4msiWFi/w640-h252/DOS3_2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: Explotación del bug #4&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;El siguiente es un ejemplo de cómo hay direcciones importantes del sistema operativo que pueden ser sobrescritas para tomar el control del flujo de ejecución del sistema operativo.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiV-w9p6lgkLfdwGwnq08X8fyBgjaIGoCeYNhcoPCOCRtkW55b9aCkMrq1vIHI4RspAInBA1ogwMsiUhxkviW3m4r5zvC2LWgAkoyNB2QunQZkFrCEYA8P0MCykKjnRQMUdPgbgvs2p2XUNDcBIsYEKGRnnUaANWiU1LU5Uw6QOMl9jqIJEEZ66/s1144/Dos6.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;640&quot; data-original-width=&quot;1144&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiV-w9p6lgkLfdwGwnq08X8fyBgjaIGoCeYNhcoPCOCRtkW55b9aCkMrq1vIHI4RspAInBA1ogwMsiUhxkviW3m4r5zvC2LWgAkoyNB2QunQZkFrCEYA8P0MCykKjnRQMUdPgbgvs2p2XUNDcBIsYEKGRnnUaANWiU1LU5Uw6QOMl9jqIJEEZ66/w640-h358/Dos6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: Lack of Interrupt Vector Protection&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Esto es un fallo que permite a un malware tomar control de esas direcciones de memoria y ejecutar un &lt;i&gt;&lt;b&gt;software&lt;/b&gt;&lt;/i&gt; malicioso, como un &lt;a href=&quot;https://www.elladodelmal.com/2012/01/bootkits-windows-8-uefi-secure-boot-y.html&quot;&gt;rootkit&lt;/a&gt; que troyanice todo el sistema operativo. Esto es por lo que se crearon los sistemas de arranque seguros con los &lt;i&gt;&lt;b&gt;TPM (Trusted Platform Modules)&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjShNWjK024uU-UiRbgV21TcpbF1Ff7opFSvDMUCd9Vp9QBU6CilUE6X3i9iBYlh_e0FgnT8cQ8yul_8fj_QzEkVON-94AFJZDvdbtxYMRelaV3XAM-TMv0qEQBuvtlzTKuBwEITxOFe91TsIm_ea6R5ty9UM99_il6fybxXriWmkxsSojX2jEv/s1142/DOS4_2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;804&quot; data-original-width=&quot;1142&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjShNWjK024uU-UiRbgV21TcpbF1Ff7opFSvDMUCd9Vp9QBU6CilUE6X3i9iBYlh_e0FgnT8cQ8yul_8fj_QzEkVON-94AFJZDvdbtxYMRelaV3XAM-TMv0qEQBuvtlzTKuBwEITxOFe91TsIm_ea6R5ty9UM99_il6fybxXriWmkxsSojX2jEv/w640-h450/DOS4_2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: Explotación con secuestro de interrupcion&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;El penúltimo de los &lt;i&gt;&lt;b&gt;bugs&lt;/b&gt;&lt;/i&gt; reportados es la posibilidad de poder corromper el sistema de archivos &lt;i&gt;&lt;b&gt;FAT&lt;/b&gt;&lt;/i&gt; de un disco con un puntero a un &lt;i&gt;&lt;b&gt;cluster&lt;/b&gt;&lt;/i&gt; malicioso, como se explica en la imagen siguiente.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSCdrmXySl3HhvTurSEZMKCAfyG8Krrt4GwHsOhk2lCXuElzAL8gEPpGxXDHpdWG1npuGSr0lI-FcE5I8PAZ6V9OTML_DBknE01YJ5rMuqBoWy_NfltY1uHofTDTX_MrGzbs6CQvlkbc9LV8eMBXyHKG2TNyUNuwa9Cq3roqnZuo4ttwBgIbiE/s1150/Dos7.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;816&quot; data-original-width=&quot;1150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSCdrmXySl3HhvTurSEZMKCAfyG8Krrt4GwHsOhk2lCXuElzAL8gEPpGxXDHpdWG1npuGSr0lI-FcE5I8PAZ6V9OTML_DBknE01YJ5rMuqBoWy_NfltY1uHofTDTX_MrGzbs6CQvlkbc9LV8eMBXyHKG2TNyUNuwa9Cq3roqnZuo4ttwBgIbiE/w640-h454/Dos7.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 12: Fat Corruption via Malicious Cluster Pointer&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Y para explotarlo, aquí tienes un ejemplo en forma de &lt;i&gt;&lt;b&gt;snippet&lt;/b&gt;&lt;/i&gt; de código para meter dentro de un programa que lo ejecute y corrompa la &lt;i&gt;&lt;b&gt;FAT&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNVa-GLY4A4B4logEsJB2kdblv5StpXxp5k08pLevqvLw2801FHo-Ac0JWqzM1KdP2qP1xkwgMd23zLnJQxTd1VAxJcDXItthocbMIPVuzweauSw8y6c1Qk6-iIUfy67TR72mH-pm25QLt1OMBMHfxIto45xdfskGAwmsgMNGEYIreJxf0taB0/s1132/DOS5_2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;646&quot; data-original-width=&quot;1132&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNVa-GLY4A4B4logEsJB2kdblv5StpXxp5k08pLevqvLw2801FHo-Ac0JWqzM1KdP2qP1xkwgMd23zLnJQxTd1VAxJcDXItthocbMIPVuzweauSw8y6c1Qk6-iIUfy67TR72mH-pm25QLt1OMBMHfxIto45xdfskGAwmsgMNGEYIreJxf0taB0/w640-h366/DOS5_2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 13: Snippet de código para explotarlo&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Y la última vulnerabilidad es un &lt;i&gt;&lt;b&gt;bug&lt;/b&gt;&lt;/i&gt; que permite una &lt;i&gt;&lt;b&gt;Denegación de Servicio (DoS)&lt;/b&gt;&lt;/i&gt; que puede &lt;i&gt;&lt;b&gt;crashear&lt;/b&gt;&lt;/i&gt; el sistema operativo y obligar al reinicio de la máquina.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQ2GuwlvpnxWNWWST-MdKclYqPozJdjWiSs-FdDwBLM0tYOu5-rz4Y-NDZ2Cqj-2CIhQqQ8WhMoIZE_9VUfpMqYlYCF-7TMLHqGjcUbQvLsQien98uCgBLVEjBTH_y_QjKRjcV4ICnjOAMpa6CdWYhkr91y_RZmiicYKbSR3tbV_TKHt8FYHYL/s1144/Dos8.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;722&quot; data-original-width=&quot;1144&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQ2GuwlvpnxWNWWST-MdKclYqPozJdjWiSs-FdDwBLM0tYOu5-rz4Y-NDZ2Cqj-2CIhQqQ8WhMoIZE_9VUfpMqYlYCF-7TMLHqGjcUbQvLsQien98uCgBLVEjBTH_y_QjKRjcV4ICnjOAMpa6CdWYhkr91y_RZmiicYKbSR3tbV_TKHt8FYHYL/w640-h404/Dos8.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 14: Stack Exhaustion&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;El problema es la gestión de la pila (&lt;i&gt;&lt;b&gt;stack&lt;/b&gt;&lt;/i&gt;) del sistema y para meter un puntero a la base de la pila que genera una re-escritura de los registros y colapsa cuando intenta volver de la llamada, porque está sobre-escrita la dirección de retorno.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgu_2_Y2eeNJkGA8r6yKRCoYS6fauPyFowgy2cqkQc3bXOiN46Lms0DPAr4cRj5L59IO2zVqy_4EirRJpPeIeLszlvoMbxfo-AcRM2ePTR-wiW7hFMw12cm3Ws7maaDjr1NIekpF5QzdTWjoaTrxwaBW5WLJGk8UAt55ElV8_OiERBpyJUq2o9g/s1150/DOS6_2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;698&quot; data-original-width=&quot;1150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgu_2_Y2eeNJkGA8r6yKRCoYS6fauPyFowgy2cqkQc3bXOiN46Lms0DPAr4cRj5L59IO2zVqy_4EirRJpPeIeLszlvoMbxfo-AcRM2ePTR-wiW7hFMw12cm3Ws7maaDjr1NIekpF5QzdTWjoaTrxwaBW5WLJGk8UAt55ElV8_OiERBpyJUq2o9g/w640-h388/DOS6_2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
    &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 15: Exploit genera un bucle con la INT 21h&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;El uso de buscar vulnerabilidades con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; es algo de lo que ya os hablé en el libro de&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Hacking y Pentesting con Inteligencia Artificial&lt;/a&gt;, y por supuesto es parte fundamental del trabajo de Bug Hunter que David Padilla ha publicado.&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 16:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y charlas que he escrito, citado o impartido sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/bug-hunting-and-vibe-exploiting-en-86.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzmZX8vdI6Y0KY4znHmwouHRFiAOo-fFY8E8XJAL6JwOgZv99R9wxKcYsnupXFir5jRgwLlAZQcCfK6O8gPrq06j94lALem7PzaC8aQZCGoKwwUMUG5I6T1P9QYiGzHWOUm2yRatUB-it-PIUu0z3q2h6yNX-_ANZYhAUNZNuwwthbxDKK5lj4/s72-w640-h462-c/Dos0.jpg" height="72" width="72"/><thr:total>1</thr:total></item></channel></rss>