<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-21555208</atom:id><lastBuildDate>Fri, 17 Apr 2026 04:01:00 +0000</lastBuildDate><category>Hacking</category><category>Eventos</category><category>Seguridad Informática</category><category>Curiosidades</category><category>pentesting</category><category>AI</category><category>0xWord</category><category>IA</category><category>Inteligencia Artificial</category><category>ciberseguridad</category><category>Privacidad</category><category>Google</category><category>conferencias</category><category>MyPublicInbox</category><category>Telefónica</category><category>Libros</category><category>ElevenPaths</category><category>Humor</category><category>formación</category><category>Cursos</category><category>charlas</category><category>Malware</category><category>hardening</category><category>pentest</category><category>Latch</category><category>hackers</category><category>Artificial Intelligence</category><category>Iphone</category><category>GenAI</category><category>Identidad</category><category>Windows</category><category>Linux</category><category>LLM</category><category>Comics</category><category>Fingerprinting</category><category>Android</category><category>Apple</category><category>Eleven Paths</category><category>Internet</category><category>No Lusers</category><category>Machine Learning</category><category>FOCA</category><category>Spectra</category><category>Tempos</category><category>Universidad</category><category>Metadatos</category><category>Reto Hacking</category><category>Análisis Forense</category><category>Entrevistas</category><category>iOS</category><category>e-mail</category><category>Facebook</category><category>ChatGPT</category><category>personal</category><category>Generative-AI</category><category>Cómics</category><category>LLMs</category><category>LUCA</category><category>WhatsApp</category><category>Aura</category><category>Estafas</category><category>Microsoft</category><category>Python</category><category>auditoría</category><category>redes</category><category>Cálico Electrónico</category><category>GenerativeAI</category><category>SQL Injection</category><category>twitter</category><category>Spam</category><category>Web3</category><category>bug</category><category>metasploit</category><category>mitm</category><category>big data</category><category>Criptografía</category><category>Cognitive Intelligence</category><category>Música</category><category>Blockchain</category><category>PowerShell</category><category>BigData</category><category>Internet Explorer</category><category>Cognitive Services</category><category>Movistar Home</category><category>innovación</category><category>Deep Learning</category><category>WiFi</category><category>fraude</category><category>Movistar</category><category>Phishing</category><category>cibercrimen</category><category>OSINT</category><category>Windows Vista</category><category>Herramientas</category><category>Cifrado</category><category>Windows Server</category><category>bitcoin</category><category>hardware</category><category>Blind SQL Injection</category><category>bugs</category><category>criptomonedas</category><category>2FA</category><category>Windows 7</category><category>DeepFakes</category><category>Youtube</category><category>ipad</category><category>XSS</category><category>programación</category><category>tokens</category><category>IE IE9</category><category>Open Source</category><category>CON</category><category>Generative AI</category><category>BING</category><category>IPv6</category><category>Juegos</category><category>Seguridad Física</category><category>Bitcoins</category><category>exploit</category><category>tokenomics</category><category>Apache</category><category>Cloud computing</category><category>blog</category><category>ciberespionaje</category><category>Firefox</category><category>Gmail</category><category>podcasts</category><category>IoT</category><category>DNS</category><category>blogs</category><category>Living Apps</category><category>Windows 10</category><category>Movistar +</category><category>fuga de datos</category><category>podcast</category><category>Google Chrome</category><category>SMS</category><category>libro</category><category>exploiting</category><category>Software Libre</category><category>cons</category><category>fortificación</category><category>redes sociales</category><category>GPRS</category><category>antimalware</category><category>GPT</category><category>.NET</category><category>IIS</category><category>Shodan</category><category>GPS</category><category>Cracking</category><category>PHP</category><category>MySQL</category><category>Wordpress</category><category>metadata</category><category>Gemini</category><category>spoofing</category><category>Red Team</category><category>SQL Server</category><category>SmartContracts</category><category>Wireless</category><category>Google Play</category><category>Mac OS X</category><category>Oracle</category><category>Ubuntu</category><category>kali</category><category>Windows 8</category><category>e-crime</category><category>jailbreak</category><category>Cloud</category><category>SmartTV</category><category>Wayra</category><category>iPv4</category><category>javascript</category><category>leak</category><category>Windows XP</category><category>ciberguerra</category><category>fraude online</category><category>hacked</category><category>OpenAI</category><category>PCWorld</category><category>microhistorias</category><category>Citrix</category><category>Faast</category><category>Living App</category><category>BlueTooth</category><category>HTTP</category><category>Telegram</category><category>Amazon</category><category>Troyanos</category><category>Técnicoless</category><category>docker</category><category>https</category><category>metaverso</category><category>radio</category><category>Chrome</category><category>Java</category><category>Office</category><category>Tacyt</category><category>Talentum</category><category>developer</category><category>Técnico-less</category><category>UAC</category><category>biometría</category><category>fan Tokens</category><category>LDAP</category><category>APT</category><category>Blind LDAP Injection</category><category>Fake News</category><category>OOXML</category><category>SmartHome</category><category>conferencia</category><category>gaming</category><category>token</category><category>Excel</category><category>Kali Linux</category><category>LDAP Injection</category><category>exploits</category><category>fugas de información</category><category>robots</category><category>ssl</category><category>Prompt Injection</category><category>Proxy</category><category>Quantum</category><category>Terminal Services</category><category>ciberestafas</category><category>smartphone</category><category>Hijacking</category><category>Raspberry Pi</category><category>anonimato</category><category>apps</category><category>Azure</category><category>Bit2Me</category><category>Botnets</category><category>Evil Foca</category><category>PDF</category><category>TOR</category><category>cloudflare</category><category>dibujos</category><category>esteganografía</category><category>Firewall</category><category>Llama</category><category>MetaShield Protector</category><category>Movistar+</category><category>TID</category><category>adware</category><category>bots</category><category>FakeNews</category><category>Movistar Plus</category><category>NFTs</category><category>legalidad</category><category>nft</category><category>singularity hackers</category><category>Fugas de Datos</category><category>ODF</category><category>Instagram</category><category>MS SQL Server</category><category>TOTP</category><category>e-goverment</category><category>footprinting</category><category>makers</category><category>chatbot</category><category>cine</category><category>ransomware</category><category>LOPD</category><category>Mac</category><category>pentester</category><category>Botnet</category><category>CDO</category><category>VPN</category><category>Voip</category><category>documentación</category><category>ethereum</category><category>fuga de información</category><category>hacktivismo</category><category>macOS</category><category>DeepLearning</category><category>DeepSeek</category><category>cómic</category><category>datos</category><category>legislación</category><category>pentesters</category><category>reversing</category><category>Active Directory</category><category>Alexa</category><category>BlackSEO</category><category>Calendario_Torrido</category><category>SEO</category><category>VR/AR</category><category>curso</category><category>Claude</category><category>Deep Web</category><category>Dust</category><category>Perplexity</category><category>charla</category><category>webcam</category><category>wikileaks</category><category>HTML</category><category>RSS</category><category>SQLi</category><category>Sinfonier</category><category>Siri</category><category>programación .NET</category><category>troyano</category><category>API</category><category>GSM</category><category>IBM</category><category>Linkedin</category><category>Mozilla Firefox</category><category>Webmails</category><category>forensics</category><category>Bard</category><category>P2P</category><category>SmartWiFi</category><category>Twitel</category><category>chat</category><category>Exchange Server</category><category>ML</category><category>Tu.com</category><category>Windows TI Magazine</category><category>Yahoo</category><category>Hotmail</category><category>Open Gateway</category><category>Spotify</category><category>XBOX</category><category>e-mails</category><category>3G</category><category>GitHub</category><category>Joomla</category><category>Metashield</category><category>Microsoft Office</category><category>OpenOffice</category><category>arduino</category><category>tuenti</category><category>0day</category><category>Agentic</category><category>Debian</category><category>DevOps</category><category>Firma Digital</category><category>Informática 64</category><category>Informática64</category><category>antispam</category><category>antivirus</category><category>hacker</category><category>sniffers</category><category>ENS</category><category>Kubernetes</category><category>OpenSource</category><category>PGP</category><category>Path 5</category><category>Ruby</category><category>SSH</category><category>USB</category><category>vulnerabilidades</category><category>Blogger</category><category>Blue Team</category><category>Captchas</category><category>DirtyTooth</category><category>GDPR</category><category>NFC</category><category>Office365</category><category>OpenGateway</category><category>SPF</category><category>dkim</category><category>doxing</category><category>drones</category><category>e-commerce</category><category>scada</category><category>CSPP</category><category>Google Cloud</category><category>Momentus Ridiculous</category><category>Oauth2</category><category>Office 365</category><category>RSA</category><category>Sun</category><category>antiphishing</category><category>foolish</category><category>ingeniería social</category><category>3D Printer</category><category>BLE</category><category>Cybersecurity</category><category>DNIe</category><category>Google Authenticator</category><category>Hastalrabo de tontos</category><category>OTP</category><category>RDP</category><category>Skype</category><category>Smart Contracts</category><category>Sun Solaris</category><category>app</category><category>bias</category><category>certificados digitales</category><category>cuentos</category><category>kernel</category><category>sci-fi</category><category>sexting</category><category>spear phishing</category><category>AMSTRAD</category><category>CSRF</category><category>GAN</category><category>Messenger</category><category>Netflix</category><category>OAuth</category><category>Smart Home</category><category>TikTok</category><category>antiransomware</category><category>criptoanálisis</category><category>pentesting persistente</category><category>tecnología</category><category>BSQLi</category><category>D.O.S.</category><category>DEFCON</category><category>DeFi</category><category>Google Home</category><category>ONG</category><category>SIM</category><category>SQLite</category><category>Seguridad</category><category>Windows 8.1</category><category>Windows Server 2016</category><category>control parental</category><category>CISO</category><category>David Hasselhoff</category><category>Deep Reasoning</category><category>Humanos Digitales</category><category>IE9</category><category>Meta</category><category>OS X</category><category>Opera</category><category>SecDevOps</category><category>Steve Jobs</category><category>Websticia</category><category>chatbots</category><category>estegoanálisis</category><category>3D</category><category>DDOS</category><category>DeepWeb</category><category>Forefront</category><category>Mobile Connect</category><category>Multimedia</category><category>Outlook</category><category>SealSign</category><category>Tempest</category><category>Virus</category><category>coches</category><category>e-health</category><category>Connection String Parameter Pollution</category><category>FTP</category><category>Forensic Foca</category><category>GSMA</category><category>Intel</category><category>MVP</category><category>RFID</category><category>Realidad Virtual</category><category>RedHat</category><category>SLM</category><category>Sharepoint</category><category>Visual Studio</category><category>ciberterrorismo</category><category>deep fakes</category><category>entrevista</category><category>kevin Mitnick</category><category>leaks</category><category>spyware</category><category>Ads</category><category>Apple Safari</category><category>Edge</category><category>ElevenPahts</category><category>GitHub Copilot</category><category>MacBook</category><category>OpenSSL</category><category>Ruby on Rails</category><category>Safari</category><category>TV</category><category>Vbooks</category><category>cyberbullying</category><category>e-sports</category><category>ehealth</category><category>html5</category><category>sextorsion</category><category>AWS</category><category>Adobe</category><category>AntiDDOS</category><category>App Store</category><category>Blind XPath Injection</category><category>CMS</category><category>Clickjacking</category><category>DMZ</category><category>DoS</category><category>IDS</category><category>IE7</category><category>LFI</category><category>Mastodon</category><category>PKI</category><category>Rootkits</category><category>Steve Wozniak</category><category>TCP/IP</category><category>Windows Mobile</category><category>Windows Phone</category><category>domótica</category><category>ibombshell</category><category>4G</category><category>Certificate Pinning</category><category>DLP</category><category>Dropbox</category><category>GNU</category><category>HaaC</category><category>ICS</category><category>Lion</category><category>MSDOS</category><category>Music</category><category>OWASP</category><category>PLCs</category><category>RFI</category><category>SenderID</category><category>Smart City</category><category>SmartID</category><category>WAF</category><category>Windows Server 2008</category><category>Windows Server 2012</category><category>algoritmo</category><category>anonymous</category><category>avatares</category><category>ciberspionaje</category><category>cookies</category><category>email</category><category>evento</category><category>master</category><category>nmap</category><category>patentes</category><category>smartcities</category><category>ASM</category><category>Adobe Flash</category><category>Buffer Overflow</category><category>Cisco</category><category>Click-Fraud</category><category>DeepReasoning</category><category>HSTS</category><category>Hadoop</category><category>ICA</category><category>PPTP</category><category>PQC</category><category>SMTP</category><category>Samsung</category><category>Stable Diffusion</category><category>Virtualización</category><category>Wi-Fi</category><category>XSPA</category><category>antispoofing</category><category>fútbol</category><category>iMessage</category><category>pentesting continuo</category><category>scratch</category><category>0days</category><category>2FWB</category><category>BOFH</category><category>Bill Gates</category><category>BlackBerry</category><category>Bot</category><category>C</category><category>Cognitives Intelligence</category><category>Drupal</category><category>Go</category><category>Google Maps</category><category>Gremlin</category><category>Novell</category><category>Porno</category><category>Recover Messages</category><category>SLAAC</category><category>Sappo</category><category>Steganografía</category><category>TLS</category><category>Telefonica</category><category>Tinder</category><category>UMTS</category><category>Wallet</category><category>Windows live</category><category>carding</category><category>censura</category><category>cso</category><category>defacement</category><category>delitos</category><category>deporte</category><category>paypal</category><category>wardriving</category><category>web30</category><category>2G</category><category>5G</category><category>ASP</category><category>AirPods</category><category>Apache Hadoop</category><category>Bitlocker</category><category>CDCO</category><category>Cognitive Ingelligence</category><category>Copilot</category><category>FaceID</category><category>Grooming</category><category>HoneyPot</category><category>Kioskos Interactivos</category><category>Magento</category><category>MetaShield Client</category><category>Microsoft Teams</category><category>Microsoft Word</category><category>Moodle</category><category>Mozilla</category><category>MyPubilcInbox</category><category>NoSQL</category><category>QR Code</category><category>Rogue AP</category><category>S/MIME</category><category>SandaS</category><category>Tesla</category><category>UNIX</category><category>UX</category><category>VIVO</category><category>Vibe Coding</category><category>bootkits</category><category>ciberdefensa</category><category>ciencia</category><category>iCloud</category><category>iWork</category><category>mASAPP</category><category>pentestin</category><category>pentesting by desing</category><category>seguridad informáitca</category><category>seminarios</category><category>BASIC</category><category>BBDD</category><category>Bash</category><category>BuscanHackers</category><category>CTO</category><category>Cibersecurity</category><category>Cortana</category><category>DMARC</category><category>DNIe 3.0</category><category>DeepFake</category><category>FaceTime</category><category>Google+</category><category>Growth hacking</category><category>HTML 5</category><category>IAG</category><category>JSP</category><category>Kerberos</category><category>MDM</category><category>Maps</category><category>Monero</category><category>MongoDB</category><category>Nodejs</category><category>OpenVPN</category><category>Perl</category><category>Pigram</category><category>PostgreSQL</category><category>PrestaShop</category><category>SNMP</category><category>SSRF</category><category>Sandas GRC</category><category>Snapchat</category><category>Sony</category><category>TrueCrypt</category><category>Vamps</category><category>Web3.0</category><category>Wikipedia</category><category>XML</category><category>Xpath injection</category><category>Zoom</category><category>deception</category><category>eGarante</category><category>firewalls</category><category>ladrones</category><category>litecoin</category><category>malvertising</category><category>AES</category><category>APTs</category><category>Access</category><category>Acens</category><category>Agentic AI</category><category>AppStore</category><category>Apple Watch</category><category>Applet</category><category>C#</category><category>Cagadas</category><category>Cognite Services</category><category>Cognitie Intelligence</category><category>Coldfusion</category><category>EDR</category><category>EMV</category><category>Google Car</category><category>Google Drive</category><category>Google Glass</category><category>Grok</category><category>HPP</category><category>Hackin9</category><category>Hosting</category><category>IE8</category><category>Lasso</category><category>Lenguaje C</category><category>Live</category><category>Maltego</category><category>MetaShield Forensics</category><category>Microsoft IIS</category><category>Orange</category><category>Patchs</category><category>Path 6</category><category>Pyhton</category><category>RootedCON</category><category>SDR</category><category>SQL</category><category>WPA</category><category>Windows 95</category><category>crime</category><category>dni</category><category>estegonanálisis</category><category>fotónica</category><category>javascipt</category><category>nginx</category><category>número de teléfono</category><category>ransomsware</category><category>router</category><category>routing</category><category>smartphones</category><category>switching</category><category>AirBnB</category><category>BlackASO</category><category>CCTV</category><category>CDN</category><category>Certificate Transparency</category><category>Cpanel</category><category>Creepware</category><category>Dapp</category><category>Deep  Learning</category><category>DeepThink</category><category>Django</category><category>Espías</category><category>Exchange</category><category>Fake AV</category><category>Fedora</category><category>Gentoo</category><category>Gtalk</category><category>Guardrails</category><category>HOLS</category><category>Hyper-V</category><category>Hyperboria</category><category>IE</category><category>JBOSS</category><category>JSON</category><category>Kaspersky</category><category>LTE</category><category>Macintosh</category><category>MetaShield Forenscis</category><category>Metashield Analyzer</category><category>Micro:bit</category><category>NTP</category><category>OSX</category><category>PCI</category><category>POP3</category><category>Palo Alto</category><category>Poker</category><category>PowerPoint</category><category>QRCode</category><category>RTL</category><category>Reactos</category><category>Robtex</category><category>SAP</category><category>SS7</category><category>SalesForce</category><category>Secure Boot</category><category>Shaadow</category><category>Shadow</category><category>Signal</category><category>Singularity</category><category>Suse</category><category>System Center</category><category>Uber</category><category>VMWare</category><category>WebServices</category><category>X</category><category>actualizaciones</category><category>antifraude</category><category>artificial inteligence</category><category>aviación</category><category>aviones</category><category>ciberguera</category><category>defacers</category><category>e-bike</category><category>e-learning</category><category>eSports</category><category>evilgrade</category><category>hash</category><category>iPhone 6</category><category>man in the middle</category><category>musica</category><category>penteting</category><category>smartcards</category><category>smshing</category><category>vulnerabilidad</category><category>AFP</category><category>AMSI</category><category>AirTags</category><category>Alan Turing</category><category>Alise Devices</category><category>Apolo</category><category>Asterisk</category><category>Burp</category><category>COBOL</category><category>CTF</category><category>Canon</category><category>Chromecast</category><category>DHCP</category><category>DRM</category><category>Dall-e</category><category>EXIF</category><category>Ebay</category><category>Evernote</category><category>Flash</category><category>FreeNET</category><category>Generatie-AI</category><category>Google Assistant</category><category>HPKP</category><category>HUE</category><category>HortonWorks</category><category>IMAP</category><category>INCIBE</category><category>IPS</category><category>ISV Magazine</category><category>IaaS</category><category>Inteligencia Arificial</category><category>Inteligencia Artiifical</category><category>Keylogger</category><category>Line</category><category>Lockpicking</category><category>Longhorn</category><category>MCP</category><category>MachineLearning</category><category>MetaShield for IIS</category><category>Microhistoias</category><category>MyPublicInobx</category><category>NAP</category><category>NLP</category><category>Nokia</category><category>Path Transversal</category><category>Pentestng</category><category>Play framework</category><category>Prompt Injetion</category><category>Qustodio</category><category>RCS</category><category>Reinforcement Learning</category><category>Rogue AV</category><category>Rogue BT</category><category>RoundCube</category><category>SDL</category><category>SQL Injeciton</category><category>SSOO</category><category>Slack</category><category>SmartSteps</category><category>Squirrelmail</category><category>Surface</category><category>Swift</category><category>Symantec</category><category>TFM</category><category>TomCat</category><category>Touch ID</category><category>Tu</category><category>Twitch</category><category>VNC</category><category>WEP</category><category>Windows CE</category><category>Windows Serbver 2016</category><category>Windows Server 2008 R2</category><category>Word</category><category>antimwalware</category><category>antiphising</category><category>auditoria</category><category>bizum</category><category>cheater</category><category>chromium</category><category>ciberfensa</category><category>ciberfraude</category><category>cibersegurdiad</category><category>cjdns</category><category>comunicación</category><category>código penal</category><category>decompilador</category><category>devoOps</category><category>eSIM</category><category>estegoanális</category><category>fake brokers</category><category>haking</category><category>homePWN</category><category>iPhone 5c</category><category>iPhone 7</category><category>iPhone X</category><category>ipfs</category><category>liliac</category><category>pederastas</category><category>pentesting persistentes</category><category>pharming</category><category>phising</category><category>solidaridad</category><category>threads</category><category>wearables</category><category>. BigData</category><category>0xWork</category><category>0xWrod</category><category>AGI</category><category>AJAX</category><category>ANI</category><category>AR</category><category>AS/400</category><category>ASI</category><category>Acer</category><category>AirOS</category><category>Apache Ambari</category><category>Apache CouchDB</category><category>Apache Storm</category><category>AppLocker</category><category>Apple Wath</category><category>Apple. Siri</category><category>Apple. iPhone</category><category>Artificial Intellligence</category><category>Aura Movistar Home</category><category>Badoo</category><category>BarrelFish</category><category>Bilind SQL Injection</category><category>BluetTooth</category><category>C++</category><category>CASB</category><category>CERT</category><category>CSIRT</category><category>CSP</category><category>CSSP</category><category>Cassandra</category><category>ChatON</category><category>Chatbotx</category><category>Cloiud</category><category>Cognitie Services</category><category>Cooud</category><category>Cómis</category><category>DNI 3.0</category><category>De mi boca</category><category>DeepLeraning</category><category>DreamWeaver</category><category>ElasticSearch</category><category>ElevenPatchs</category><category>Evil Signature Injection</category><category>Exchangers</category><category>FIDO</category><category>FOCA.</category><category>FileVault</category><category>Firefox OS</category><category>Fortran</category><category>FreeBSD</category><category>GenerariveAI</category><category>Generartive-AI</category><category>GenerativaAI</category><category>GesConsultores</category><category>Google Adwords</category><category>Google Docs</category><category>Google Now</category><category>Grindr</category><category>Guadalinex</category><category>HPC</category><category>HTC</category><category>Hadening</category><category>Harening</category><category>Hololens</category><category>Hotmail. Google</category><category>Huawei</category><category>IBERIA</category><category>IIoT</category><category>ISO</category><category>ITIL</category><category>Informática</category><category>Insights</category><category>Inteco</category><category>Inteliencia Artificial</category><category>Inteligencia Artíficial</category><category>Inteligenica Artificial</category><category>Intelligencia Artificial</category><category>JQuery</category><category>JavasScript</category><category>Jenkins</category><category>JetSetMe</category><category>KYC</category><category>Katana</category><category>Kindle</category><category>LDA Injection</category><category>LDAP Injeciton</category><category>LLMx</category><category>Lenguaje D</category><category>Liferay</category><category>Liiving App</category><category>Liniux</category><category>Logitech</category><category>Londres</category><category>Lumia</category><category>Lync</category><category>MD5</category><category>MIME</category><category>MMS</category><category>Mac OS</category><category>Machine Learing</category><category>MetaShield for SharePoint</category><category>Metasplloit</category><category>Metro</category><category>Minecraft</category><category>Movistar + Movistar+</category><category>MyPublicInbo</category><category>MyPublicInbox.</category><category>MyPublicInox</category><category>MyPulicInbox</category><category>NASA</category><category>NetBus</category><category>No Lusres</category><category>ONO</category><category>OSPF</category><category>OSS</category><category>OWIN</category><category>Oculus</category><category>Omron</category><category>Open X-Ghange</category><category>Open-XChange</category><category>OpenID</category><category>OpenNebula</category><category>OpenWRT</category><category>OwnCloud</category><category>Patch 5</category><category>Periscope</category><category>Progración</category><category>Prompt Injeciton</category><category>RFID. EMV</category><category>RFU</category><category>RGPD</category><category>RIP</category><category>Revover Messages</category><category>Robotx</category><category>SASE</category><category>SIEM</category><category>SIGINT</category><category>SPDY</category><category>SRP</category><category>SSID Pinning</category><category>STEM</category><category>SVG</category><category>SWF</category><category>Safri</category><category>Sir</category><category>Sistema Experto</category><category>SmartAccess</category><category>SmartDigits</category><category>SmartGrid</category><category>SmartWiiFi</category><category>Snort</category><category>Snowden</category><category>Solaris</category><category>Spartan</category><category>Spotbros</category><category>Steve Ballmer</category><category>SugarCRM</category><category>TMG</category><category>TPM</category><category>Telefóncia</category><category>Telnet</category><category>Twiter</category><category>Twitter.</category><category>Twombola</category><category>UIP</category><category>URL</category><category>Umbraco</category><category>VBA</category><category>VENOM</category><category>WAMP</category><category>Wacom</category><category>Watson</category><category>Web</category><category>Web 3</category><category>WebShell</category><category>Webmails IE</category><category>WhtasApp</category><category>Windows 98</category><category>Windows Defender</category><category>Windows Phone 7</category><category>Windows Server 8</category><category>WordPess</category><category>WordPres</category><category>ZigBee</category><category>antiramsonware</category><category>auditoriía</category><category>bluesky</category><category>craking</category><category>criptoanális</category><category>cuirosidades</category><category>doxing.</category><category>ePad</category><category>eleven paths. Sinfonier</category><category>estegonálisis</category><category>eventos conferencias</category><category>expliting</category><category>fintech</category><category>firmware</category><category>forensec</category><category>fugas de daos</category><category>futbolín</category><category>gazapos</category><category>hackers.</category><category>hardeing</category><category>hardenning</category><category>hardning</category><category>hijakcing</category><category>iOS 11</category><category>iOS 8</category><category>iOS iPhone</category><category>iPad Pro</category><category>iTunes</category><category>identidades</category><category>identidads</category><category>jugos</category><category>malvetising</category><category>mediawiki</category><category>mtim</category><category>ntfs</category><category>pedofília</category><category>penesting</category><category>pentesting by design</category><category>pentesting persiste</category><category>ponencias</category><category>poodle</category><category>presonal</category><category>programación. .NET</category><category>programción</category><category>ramsonware</category><category>ransonware</category><category>redes social</category><category>regulación</category><category>rumor</category><category>seguridad informatica</category><category>smishing</category><category>socket</category><category>t</category><category>tabnabbing</category><category>unlock</category><category>veeam</category><category>winsocket</category><title>Un informático en el lado del mal</title><description>Blog personal de Chema Alonso sobre sus cosas.</description><link>http://www.elladodelmal.com/</link><managingEditor>noreply@blogger.com (Chema Alonso)</managingEditor><generator>Blogger</generator><openSearch:totalResults>7316</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7334883230149376662</guid><pubDate>Fri, 17 Apr 2026 04:01:00 +0000</pubDate><atom:updated>2026-04-17T06:01:00.112+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">Copilot</category><category domain="http://www.blogger.com/atom/ns#">developer</category><category domain="http://www.blogger.com/atom/ns#">GitHub</category><category domain="http://www.blogger.com/atom/ns#">GitHub Copilot</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">innovación</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">Microsoft Teams</category><category domain="http://www.blogger.com/atom/ns#">programación</category><title>Cómo solucionar tres &quot;Big Problems&quot; del &quot;Agentic AI Coding&quot; usando Neo</title><description>&lt;div align=&quot;justify&quot;&gt;El avance de la &lt;i&gt;&lt;b&gt;IA Generativa &lt;/b&gt;&lt;/i&gt;y &lt;i&gt;&lt;b&gt;Agéntica&lt;/b&gt;&lt;/i&gt; no es nada menos que espectacular y, casi indudablemente, la mayor y más rápida revolución tecnológica de la historia. Llevamos unos años oyendo la promesa de agentes autónomos y desarrolladores multiplicados por diez, sin embargo, cuando miras a un equipo de desarrollo de software en un entorno corporativo, los atascos &lt;b&gt;&lt;u&gt;aún&lt;/u&gt;&lt;/b&gt; son los de siempre.&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;La realidad es que aunque las demos presentan unos escenarios idílicos, esta tecnología no está todavía al nivel al que se nos presenta.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;474&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEga8wQMJfCveQGs8VItO42WEdOxfT-_f_KgDAw-xpwMU4hdhkHHwyMp_qkBWZbP5-HRzyE8dZj3kWU7KAu5HRprevQxPCbFX2Hy7cHtt8hjDJHvsDvBrL6gDpIduJMaoYNWtcTruhccTqU6eMKozQ4biWwhRlGg3fP8tTph7l7hRdunaSGghtww/w640-h380/Neo0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://sagittal.ai/&quot;&gt;Cómo solucionar tres &quot;Big Problems&quot; del &quot;Agentic AI Coding&quot; usando Neo&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; es el producto que hacemos en &lt;a href=&quot;https://sagittal.ai/&quot;&gt;Sagittal AI&lt;/a&gt;, una empresa que no vende magia, sino que trata de maximizar el partido que se le puede sacar a la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;, aceptando sus limitaciones, y del cual hablé en esta conferencia que os dejo por aquí.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;center&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/9QBZgBptuM4?si=5kpzt1IAocPPi7bY&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;center&gt;&lt;i style=&quot;text-align: justify;&quot;&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=9QBZgBptuM4&quot;&gt;Por qué la IA no ha mejorado el rendimiento de tus Developers ... por ahora&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Pero hoy os quiero hablar de tres problemas concretos que, si has trabajado en equipos de desarrollo de software seguro que conoces bien. Vamos a verlos uno a uno.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;u&gt;Problema: La interfaz. De secretario/a del bot a delegar trabajo&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
El patrón actual te será familiar: abres el &lt;i&gt;&lt;b&gt;chat&lt;/b&gt;&lt;/i&gt; o el &lt;i&gt;&lt;b&gt;plugin&lt;/b&gt;&lt;/i&gt; del &lt;i&gt;&lt;b&gt;IDE&lt;/b&gt;&lt;/i&gt;, te conviertes en “&lt;i&gt;&lt;b&gt;prompt engineer&lt;/b&gt;&lt;/i&gt;”, le explicas al agente lo que quieres, le pegas medio &lt;i&gt;&lt;b&gt;ticket&lt;/b&gt;&lt;/i&gt;, añades fragmentos de código, corriges lo que ha entendido mal… y vuelta a empezar. El asistente de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; no está tanto a tu servicio como tú al suyo.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;El problema es que con ese esquema no puedes delegar de verdad. Tienes que estar presente, pendiente del &lt;i&gt;&lt;b&gt;chat&lt;/b&gt;&lt;/i&gt;, confirmando el plan, cada paso, y desbloqueando al agente cuando se atasca, o reconduciendo cuando se pierde. &lt;u&gt;El cuello de botella sigue siendo tu tiempo&lt;/u&gt;.&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;Mientras el humano tenga que estar “&lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;en la sala&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt;” para que las cosas avancen, la productividad solo sube un poco, nunca un orden de magnitud. Algunos &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;CLIs&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; e &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;IDEs&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; han intentado introducir gestión de tareas en &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;background&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; pero, en la práctica, son difíciles de configurar y usar y casi nadie las adopta.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;center&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/C1VRWcFPSuk?si=7zjc_bAgB2POvdM8&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;center&gt;&lt;i style=&quot;text-align: left;&quot;&gt;Figura 3: &lt;a href=&quot;https://sagittal.ai/&quot;&gt;Neo funciona integrado en tus plataformas de ingeniería del software&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; resuelve este problema de forma que la interacción entre &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; y humano sea exactamente la misma que entre humano y humano. No hace falta una interfaz de usuario nueva. Si se trata de delegar, ya tenemos herramientas colaborativas para delegar y trabajar en equipo: &lt;i&gt;&lt;b&gt;Jira, GitHub, Azure DevOps, Confluence, Figma…&lt;/b&gt;&lt;/i&gt;&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/win&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1340&quot; data-original-width=&quot;1760&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnwX_-8RYypPT_2UMOOFDg1b2Z4xbqaNU6aUTxhTCqq6ySTKz3IsSuKM4uRnisyDNkvihEIEuD6QeETAam7XAcrbeHAFFJF3inYfwA1wfINIXHfO801ku6AcSqd2NBeuf3NMNp1D_N3bHpTD6c4Zs3WjSHSxzou2vg9Nb1ftM1yqjJNURfkSRL/w640-h488/Neo-Tools.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Tools con las que se integra Neo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;A &lt;i&gt;&lt;b&gt;Neo&lt;/b&gt;&lt;/i&gt; se le asignan tareas como a cualquier miembro del equipo, se encarga de buscar contexto en tus &lt;i&gt;&lt;b&gt;tickets&lt;/b&gt;&lt;/i&gt;, documentos, código, crear la rama, implementar cambios, escribir pruebas, resolver el &lt;i&gt;&lt;b&gt;CI&lt;/b&gt;&lt;/i&gt; si falla, y actualizar el estado de las tareas según el &lt;i&gt;&lt;b&gt;&quot;Way of Working&quot;&lt;/b&gt;&lt;/i&gt; del equipo.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dzyc5sJlMrBuA-LPYDI9BIxaPUYFyphp6PhNXNfgzlM3AfAnu4pKKrhi5dfT3EKcdd9C33d65Jofow&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/demos&quot;&gt;Pull request diagrams&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Tú te vas a otra cosa y vuelves cuando hay &lt;i&gt;&lt;b&gt;PR&lt;/b&gt;&lt;/i&gt; lista para revisar, y lo haces en herramientas que llevan &lt;i&gt;&lt;b&gt;15 &lt;/b&gt;&lt;/i&gt;años perfeccionando la &lt;i&gt;&lt;b&gt;UX&lt;/b&gt;&lt;/i&gt; para revisar código. ¿Que quieres iterar? Comentarios en la propia &lt;i&gt;&lt;b&gt;PR&lt;/b&gt;&lt;/i&gt; ¿Que no te gusta el resultado? Descarta la &lt;i&gt;&lt;b&gt;PR&lt;/b&gt;&lt;/i&gt;, y no has perdido ni el dinero ni el tiempo. &lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;


Problema: Seguridad. CVEs críticos y teatro de permisos&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
La mayoría de los desarrolladores trabajan en portátiles no plataformados y con permisos de administración. Los agentes que ejecutan corren con sus mismos permisos y las mismas credenciales que usan para acceder a repositorios, pipelines y entornos en la nube. Si alguien compromete el &lt;i&gt;&lt;b&gt;Agente IA&lt;/b&gt;&lt;/i&gt; o uno de sus conectores, no se queda en la máquina local: entra en la organización con la identidad del desarrollador.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/win&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;914&quot; data-original-width=&quot;1490&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqs11b_kDzCFUlU4Qhn0KnwTvze95AnsUarFCF8YSw7j0RykcGodwEon4KYDH56hWnBwAEmIlerxGkPy_jQp0yJCkuflH72kDmWzmPRAucUJfqw7eSJAo5ItnQqKUde7B1eh3jx7M6iQOwyTA0W5_rNo7lRyLLUvWO11AgXpNoQ3mGOkG_CRRL/w640-h392/Neo1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Cosas que puede hacer Neo en tus equipos de ingeniería&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Los &lt;i&gt;&lt;b&gt;MCPs&lt;/b&gt;&lt;/i&gt; y “&lt;i&gt;&lt;b&gt;tools&lt;/b&gt;&lt;/i&gt;” enchufados al &lt;i&gt;&lt;b&gt;Agente AI&lt;/b&gt;&lt;/i&gt; agravan aún más el tema. De repente el modelo puede hablar con bases de datos internas, paneles de administración o &lt;i&gt;&lt;b&gt;scripts&lt;/b&gt;&lt;/i&gt; de automatización. Cuando algo falla, lo que aparece publicado son &lt;i&gt;&lt;b&gt;CVEs&lt;/b&gt;&lt;/i&gt; de impacto alto o crítico, porque no estamos hablando de un pequeño &lt;i&gt;&lt;b&gt;leak&lt;/b&gt;&lt;/i&gt;, sino de ejecución remota, escaladas de privilegios o acceso directo a datos sensibles. Si no, respasa el libro de&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Los fabricantes de estas herramientas tratan de mitigar el problema interrumpiendo al &lt;i&gt;&lt;b&gt;Agente IA&lt;/b&gt;&lt;/i&gt; para que el usuario confirme el uso de la herramienta o recurso, pero esto deja de hacer al agente independiente y al final se acaban ejecutando en un modo “s&lt;i&gt;&lt;b&gt;í a todo&lt;/b&gt;&lt;/i&gt;” que invalida la mitigación.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; parte de un planteamiento distinto. La configuración es gestionada por los equipos de &lt;i&gt;&lt;b&gt;IT&lt;/b&gt;&lt;/i&gt; y seguridad, no por cada desarrollador en su portátil. Sus permisos se acotan por integraciones y políticas corporativas, de forma parecida a cuando incorporas a un contractor externo.&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;Además, no es un sistema en el que se considera al &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; inteligente y se le pone en un &lt;i&gt;&lt;b&gt;loop&lt;/b&gt;&lt;/i&gt; hasta que consiga su objetivo.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dw1Y7IK2QVNKwrVt4ZzS6beaM0TzgLjJ6e8l26o0Ye2UzudliksYbKUAwgnUsEtILTalJjqeUhHLBY&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8:&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/demos&quot;&gt;Fix vulnerabilities before they happen&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;En su lugar, &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; tiene una serie de flujos deterministas optimizados para tareas de software, lo cual permite meter validaciones en cada paso del flujo, y dar a cada paso exclusivamente el contexto que necesita. Siguen siendo &lt;i&gt;&lt;b&gt;LLMs&lt;/b&gt;&lt;/i&gt; y el determinismo nunca está garantizado, pero &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; consigue de esta manera una ejecución mucho más predecible.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
Problema: Productividad. acelerar solo al programador no mueve la aguja&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Si preguntas a los desarrolladores, la mayoría dice que con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; va más rápido. Pero cuando miras las métricas del equipo, ya sea tiempos de entrega, funcionalidades desplegadas, bugs resueltos, … parece que los datos no concuerdan con la experiencia individual.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Al mirar el ciclo completo de una funcionalidad, queda bastante claro lo que está pasando: alguien pide una funcionalidad, se redacta y refina la especificación, se espera a dependencias (diseño, traducciones, otros equipos), se asigna, se desarrolla, se revisa el código, se diseña el plan de pruebas, se ejecutan los tests, se corrigen fallos y, si todo va bien, se despliega.&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/win&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1964&quot; data-original-width=&quot;4096&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinUIeBj0uI4_GCO7wKVhpJJc0IqmNKE9VQxzIt0c9daFy04F880ihTe3Oa_4QLoj3tOFAULKaUxTY42W7UYf8SBQr6KFMV1qh8_X1N1p_g6XqaWS3cdHtVxewg5OO69FSlDPd9iDIPQjdeU11t1hoJx9S7qssfJUqFOH3fnkT7tEcqdc5VaHjj/w640-h306/Neo_plan.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Project Plan de Ingeniería del Software&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;u&gt;El tiempo que el desarrollador pasa escribiendo código es sólo un tramo de esa cadena&lt;/u&gt;. Aunque reduzcas a la mitad este tiempo, las dependencias, revisiones,  validaciones y esperas siguen igual. El lead time de la funcionalidad casi no se mueve.&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dwzuF8qrJ-JGwST6GTwFQFisWMFHuApJidX5Ha0i_QqujfvXtMlOs2-8bfGd1e_M7C_2O0A2EoMtDY&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10:&amp;nbsp;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Code and test plans in Azure DevOps&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; está diseñado para este escenario. A &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; no le das un &lt;i&gt;&lt;b&gt;prompt&lt;/b&gt;&lt;/i&gt; de dos líneas y por el otro lado sale un producto terminado, porque a un miembro del equipo tampoco le pides algo así. &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; ayuda a todos los miembros del equipo en todas las fases del ciclo de vida, aportando un poco a cada uno, acortando cada espera, y automatizando cada tarea monótona. &lt;br /&gt;&lt;br /&gt;Como todo esto ocurre en las mismas herramientas colaborativas que ya usas para medir, el impacto se ve en lead time, &lt;i&gt;&lt;b&gt;throughput&lt;/b&gt;&lt;/i&gt; y calidad, no solo en la sensación subjetiva.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt; 
Cómo probar Neo en tu empresa.&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; no es una herramienta para un proyecto individual ni para un equipo pequeño. Para eso, hay otras herramientas mejores. &lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; no es tan potente como el último agente del que hayas oído hablar esta semana trabajando en un problema de forma autónoma todo un fin de semana. Ninguna &lt;a href=&quot;https://sagittal.ai/demos&quot;&gt;demo de Neo&lt;/a&gt; te va a dejar boquiabierto.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://sagittal.ai/win&quot;&gt;Neo&lt;/a&gt; está específicamente diseñado para un entorno corporativo con equipos de entre &lt;i&gt;&lt;b&gt;5 &lt;/b&gt;&lt;/i&gt;y &lt;i&gt;&lt;b&gt;15&lt;/b&gt;&lt;/i&gt; personas que siguen un proceso, ya sea ligero o pesado, coordinado en herramientas colaborativas y donde la especificación suele estar dispersa en varias herramientas y cambia constantemente. &lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1526&quot; data-original-width=&quot;1828&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjw6rMmjCSCGI3a4WfoLBTn4mznUUPyvrTDNSl0u-YoHotnvjpr2qm307dGMv9KDtNTYF99Tg7GgBTirDmV3LzpdmjhuE16cG9XdvIV7Kz1WtKJf7TybOfDeCOgxJbeIM093p8C4mxCZ6SQr29tvLT4emmkaAoPSEiih1cGe_j_WjFH7lZ93o3o/w640-h534/Neo-Use.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: &lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;Comienza a probar Neo desde hoy mismo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Puedes ver &lt;a href=&quot;https://sagittal.ai/demos&quot;&gt;varias demos de Neo&lt;/a&gt; en acción para hacerte una mejor idea del concepto, y &lt;a href=&quot;https://sagittal.ai/buy?tier=Enterprise_Ops&quot;&gt;contactar con Sagittal AI para un piloto en tu empresa&lt;/a&gt;.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Un saludo,&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;&lt;a href=&quot;https://www.mypublicinbox.com/Palako&quot;&gt;José Palazón&lt;/a&gt;, CEO de &lt;a href=&quot;https://Sagital.ai&quot;&gt;Sagital.ai&lt;/a&gt;&lt;/b&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/Palako&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1598&quot; data-original-width=&quot;1780&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjI-HUPi_Fv65z-vJLsH-aM5hGu4sSHs03CyySJeTfJ1aAklTEVR-C-J-tL8u5kIldJYj_HnxIjJAKtpnDOgy8U321RvNKwkGeWXWjNo_ubkhPx1J7-sZFkupO-gC-WXWrmp1mDW4Jx__IDKdfQ53ijdcIURxZmJYDGXJATF0W7GsSAFdXDNTx/w640-h574/Palako.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/Palako&quot;&gt;Contactar con José Palazón&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/como-solucionar-tres-big-problems-del.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEga8wQMJfCveQGs8VItO42WEdOxfT-_f_KgDAw-xpwMU4hdhkHHwyMp_qkBWZbP5-HRzyE8dZj3kWU7KAu5HRprevQxPCbFX2Hy7cHtt8hjDJHvsDvBrL6gDpIduJMaoYNWtcTruhccTqU6eMKozQ4biWwhRlGg3fP8tTph7l7hRdunaSGghtww/s72-w640-h380-c/Neo0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-3319089918179031644</guid><pubDate>Thu, 16 Apr 2026 04:01:00 +0000</pubDate><atom:updated>2026-04-16T15:45:38.653+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">2FA</category><category domain="http://www.blogger.com/atom/ns#">EDR</category><category domain="http://www.blogger.com/atom/ns#">hardening</category><category domain="http://www.blogger.com/atom/ns#">Identidad</category><category domain="http://www.blogger.com/atom/ns#">Latch</category><category domain="http://www.blogger.com/atom/ns#">OSINT</category><title>¿Qué se necesita para tener seguras las identidades digitales en la empresa? </title><description>&lt;div align=&quot;justify&quot;&gt;La semana pasada un amiguete y compañero de profesión me hizo esta pregunta: &lt;b&gt;&quot;¿Que necesitaría para tener seguras las identidades digitales en mi empresa?&quot;&lt;/b&gt; ¿Necesitaríamos invertir más en &lt;i&gt;&lt;b&gt;Soluciones de Gobierno de la Identidad&lt;/b&gt;&lt;/i&gt;, de &lt;i&gt;&lt;b&gt;Gestión de Cuentas Privilegias&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;Control de Acceso&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;CIAM&lt;/b&gt;&lt;/i&gt;,  &lt;i&gt;&lt;b&gt;Multifactor Authentication&lt;/b&gt;&lt;/i&gt;? ¿O sería conveniente que empezáramos a mirar soluciones de &lt;i&gt;&lt;b&gt;ISPM (Identity Security Posture Management)&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;ITDR (Identity Threat Detection and Response)&lt;/b&gt;&lt;/i&gt;?&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDju3GxjnVSwCtZr4x5Tics9VfTb0-t3zAwrwwz2uMAIro3K59TBYmh90Mbke1fxYLuNTqRp5Q3MA7299xse73hCJUHubqKMneSevBCM4V3Z4EIQc7WyJMl21OlZNrWGC4pM-TWe-8xxNI29fkdkWJqtO7sUXWHBa4RtMrhjQMUGXSIEWAM72t/s800/id0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;457&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDju3GxjnVSwCtZr4x5Tics9VfTb0-t3zAwrwwz2uMAIro3K59TBYmh90Mbke1fxYLuNTqRp5Q3MA7299xse73hCJUHubqKMneSevBCM4V3Z4EIQc7WyJMl21OlZNrWGC4pM-TWe-8xxNI29fkdkWJqtO7sUXWHBa4RtMrhjQMUGXSIEWAM72t/w640-h366/id0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;¿Qué se necesita para tener seguras&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;las identidades digitales en la empresa?&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;Una pregunta de muñeca rusa, donde una pregunta lleva a otra y a otro. Para responderle fácilmente, y comenzar la conversación con un poco más de contexto, la respondí cariñosamente que eso dependerá de los resultados de la &lt;i&gt;&lt;b&gt;Evaluación de Riesgos.&lt;/b&gt;&lt;/i&gt;&amp;nbsp;Así que si ya tenía una duda, yo le acababa de meter un nivel más de complejidad, que hizo que se le quedara cara de sorprendida.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;600&quot; data-original-width=&quot;456&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5NEHhLAxa0mJFlht8mc6TrRYe-bU-bH1TXQmMNBXFkNt-StjC-CuuKHpCStMShoo1iLU1hWWsQzWKsqUNUrBKJHAug9VUnWxe_GfZ8SdDTKtPiNiVQkwdIH4tpDX0ElDj8uBJ0K6Xcbw_qFgGJRopqNaUOiOdFbyPTTxgx4SnZUDZqb5GSg/w304-h400/open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.jpg&quot; width=&quot;304&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;center&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot;&gt;Open Source INTelligence (OSINT): Investigar personas e Identidades&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;center&gt;&lt;i&gt;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot;&gt;&amp;nbsp;en Internet 2ª Edición&lt;/a&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://0xword.com&quot;&gt;0xWord&lt;/a&gt;, escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/VicenteAguileraDiaz&quot;&gt;Vicente Aguilera&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/carlos_seisdedos&quot;&gt;Carlos Seisdedos&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Hay que tener en cuenta que no en todas las organizaciones, los departamentos que gestionan la &lt;i&gt;&lt;b&gt;Seguridad de las Identidades Digitales&lt;/b&gt;&lt;/i&gt;, están integrados en el área de seguridad, y en muy pocos se realiza una evaluación de riesgos más o menos formal para concluir los controles a implementar en base a los riesgos identificados.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;u&gt;Riesgos de Seguridad de la Gestión de Identidades&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;
Seguidamente la invite a reflexionar de manera una poco más profunda, y estuvimos comentando los escenarios riesgos principales que afectan a la &lt;i&gt;&lt;b&gt;Gestión de Identidades Digitales&lt;/b&gt;&lt;/i&gt; y que controles mitigantes en formato de soluciones de seguridad de la identidad sería conveniente implementar en base a los mismos:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Leavers&lt;/u&gt;: Casos frecuentes de personas que abandonan la compañía y cuyas cuentas de acceso a la organización no se desactivan a tiempo - o nunca- o usuarios que cambian de departamento y arrastran sus permisos de acceso a sistemas. En este caso deberíamos priorizar una herramienta de &lt;i&gt;&lt;b&gt;Gobierno de Identidades Digitales.&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Cuentas Privilegiadas Sin Control&lt;/u&gt;: Administradores de sistemas o aplicaciones que mantienen el acceso privilegiado asignado de manera permanente y no se monitoriza / controla cómo usan sus privilegios. En este caso deberíamos priorizar la implementación de una solución que nos permita movernos a un escenario de &lt;i&gt;&lt;b&gt;Zero Standing Privileges (ZSP)&lt;/b&gt;&lt;/i&gt; y que asigne los permisos de administrador durante el tiempo que se necesiten para realizar la tarea administrativa y siguiendo el flujo de aprobación necesario.&lt;/li&gt;&lt;/ul&gt;&lt;div&gt;&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/zaLvND1qgww?si=fE8s7ksnHaBJVlyW&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;center&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.elladodelmal.com/2016/03/sappo-spear-apps-to-steal-oauth-tokens.html&quot;&gt;Demostración de Robot de Tokens OAuth de identidades&lt;/a&gt;&lt;/i&gt;&lt;br /&gt;&lt;center&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/center&gt;&lt;/center&gt;&lt;/div&gt;&lt;/div&gt;&lt;blockquote style=&quot;border-color: currentcolor; border-image: initial; border-style: none; border-width: medium; border: none; margin: 0px 0px 0px 40px; padding: 0px;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;También dependiendo del escenario podría ser conveniente implementar una solución que haga grabación e indexación de sesiones como las que aportar los &lt;i&gt;&lt;b&gt;Privileged Access Manager (PAM)&lt;/b&gt;&lt;/i&gt; tradicionales, aunque de manera generalista no es algo que, a mí personalmente, me guste del todo, ya que la telemetría que ofrecen hoy en día los &lt;i&gt;&lt;b&gt;End-Point Detection &amp;amp; Response (EDR)&lt;/b&gt;&lt;/i&gt;&amp;nbsp;es suficiente en la mayoría de los casos para tener un &lt;i&gt;&lt;b&gt;tracking&lt;/b&gt;&lt;/i&gt; que nos permita identificar cómo los administradores utilizan sus permisos administrativos.&lt;/span&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Acceso con una autenticación débil&lt;/u&gt;: Tanto a aplicativos como a servicios expuestos en Internet - e incluso que no están expuestos en Internet hoy en día 😊 -. En este caso los &lt;i&gt;&lt;b&gt;&amp;nbsp;Identity Providers (&lt;/b&gt;&lt;/i&gt;&lt;i&gt;&lt;b&gt;IDP&lt;/b&gt;&lt;/i&gt;) que la mayoría de las empresas tienen, como pueden ser &lt;i&gt;&lt;b&gt;Azure AD&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;Google IDP,&lt;/b&gt;&lt;/i&gt; ya tiene capacidades más que suficiente para proveer una autenticación robusta, pero claro hay que configurarlos bien. Sin embargo, hoy en día una autenticación con usuario y contraseña + un &lt;i&gt;&lt;b&gt;Multi-Factor Authentication (MFA)&lt;/b&gt;&lt;/i&gt; compartido por &lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;SMS&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; es algo que se nos queda un poquito cortito en cuanto a seguridad.&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.yubico.com/la-yubikey/?lang=es&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;315&quot; data-original-width=&quot;648&quot; height=&quot;194&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglVhYzhoeCv2Ie_qxw2LCBhmsW8TAUut7cZ_lWYcMn7oPl3ZhtXL0PLhwtpRcg4i45CGglzebpThXfh1egXbE3KMRb5lcijRJGjDCKLFk86ByEtdrU6uc2L7MykQ2z36WfdUdm6Zx0MmLWRVH5BkBX7u4cNZxPG57cZ9Vd4RftNNZ7fB3D_im7/w400-h194/Yubikeys.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;a href=&quot;https://www.yubico.com/la-yubikey/?lang=es&quot;&gt;Las Yubikeys para gestión de Passkeys&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;blockquote style=&quot;border-color: currentcolor; border-image: initial; border-style: none; border-width: medium; border: none; margin: 0px 0px 0px 40px; padding: 0px;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Por lo tanto deberías abogar por implementar &lt;i&gt;&lt;b&gt;Passkeys&lt;/b&gt;&lt;/i&gt; en la medida de los posible, y ya de paso, quitamos a los usuarios el dolor de las &lt;i&gt;&lt;b&gt;passwords&lt;/b&gt;&lt;/i&gt; añadiendo unas políticas de acceso condicional que tengan una inteligencia mínima que haga que el sistema sea capaz de reaccionar frente amenazas del sistema de autenticación como puede ser cambios de ubicación imposibles o un usuario que se autentica con una parámetros que difieren bastante de sus comportamientos, tales como horarios y localizaciones de &lt;i&gt;&lt;b&gt;login&lt;/b&gt;&lt;/i&gt;.&lt;/span&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Riesgos asociados con las identidades de Business Partners:&lt;/u&gt;&amp;nbsp;Ya sean clientes, proveedores, o fabricantes, que consumen servicios digitales que provee la empresa. En este caso sería conveniente contar con un &lt;i&gt;&lt;b&gt;Customer Identity &amp;amp; Access Management (CIAM)&lt;/b&gt;&lt;/i&gt; que nos permita unificar la experiencia de usuario en su proceso de autenticación, aportando seguridad y reducción fricción, así como asegurar el cumplimiento a normativas que puedan ser aplicables como el &lt;i&gt;&lt;b&gt;Reglamento General de Protección de Datos (RGPD)&lt;/b&gt;&lt;/i&gt; y tunear la experiencia del usuario&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;u&gt;Riesgo de Fraude debido a Conflictos de Segregación de Funciones&lt;/u&gt;: o dicho de otra de manera&amp;nbsp; más sencilla con un par de ejemplos, que el mismo usuario tenga permisos para hacer las nóminas y liberar los pagos, o que el mismo usuario tenga permisos para crear solicitudes de pedidos de compras y aprobar la mismas.&amp;nbsp;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;blockquote style=&quot;border-color: currentcolor; border-image: initial; border-style: none; border-width: medium; border: none; margin: 0px 0px 0px 40px; padding: 0px;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;En este caso necesitaremos una solución de estilo&amp;nbsp; &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;Government Risk &amp;amp; Compliance (GRC)&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; que nos permita controlar conflictos de segregación de funciones, idealmente de manera proactiva, y que sea multi aplicación, es decir, que no se limite a los permisos de una sola aplicación, como el &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;ERP.&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;Esto es algo que algunas herramientas de &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;Gobierno de Identidades&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; proveen, y también, obviamente, existen soluciones dedicadas a mitigar este tipo de riesgos&lt;/span&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;div align=&quot;justify&quot;&gt;
No creo que sea necesario seguir con más ejemplos, entiendo que con estos cinco casos se ve bastante bien que los riesgos que se busquen proteger en la gestión de identidades deben priorizar la decisión sobre que tecnologías debes implantar. Como habéis visto, además, no he querido tirarme al barro del riesgo relacionado las &lt;a href=&quot;https://www.elladodelmal.com/2025/08/identidades-no-humanas-nhi-non-human.html&quot;&gt;Non-Human Identities&lt;/a&gt; - y las &lt;a href=&quot;https://blog.cloudflare.com/improved-developer-security/&quot;&gt;tecnologías de seguridad para las Non-Human Identities&lt;/a&gt; -o las Identidades de &lt;i&gt;&lt;b&gt;Agentes IA&lt;/b&gt;&lt;/i&gt;, ya que estos actúan en nombre del usuario, o con su propia identidad, por lo que se debe tener en cuenta que los mismos van a trabajar en base objetivos y no de manera determinista, por lo tanto sus permisos es fácil que necesiten cambiar mientras estás realizando una tarea.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/08/identidades-no-humanas-nhi-non-human.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;557&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhN65ru6ZQi_Q_1z5_D_Z57BEHBfcQsw3M6puWWB4BLVAWAjPHg0dY7c2QD5pl8Rqsf29OeowpP28peJG6akUDMNvFS7FrNb1JCdIsqbM8pJ-vF4ROaoW_yok6lJgzDIGy8k1bSseWAMpRafRzd7lzWICL2wSbq03rLBaDgVYGTt8IABw_33iC3/w640-h446/NHI0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/08/identidades-no-humanas-nhi-non-human.html&quot;&gt;Identidades NO Humanas (NHI &quot;Non-Human Identities&quot;).&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/08/identidades-no-humanas-nhi-non-human.html&quot;&gt;La Gestión de un Riesgo de Seguridad Emergente&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Esto seguro que nos da para otro artículo dedicado, aunque si me gustaría mencionar que esto a día de hoy es un riesgo relevante real, principalmente para organizaciones mas avanzadas tecnológicamente hablando (por supuesto que llegará al resto). Esta es una categoría que aún está siendo construida - no olvidéis que el primer &lt;i&gt;&lt;b&gt;Agentic AI&lt;/b&gt;&lt;/i&gt; lo vimos en diciembre de &lt;i&gt;&lt;b&gt;2024&lt;/b&gt;&lt;/i&gt;, con lo que llevamos menos de un año y medio con los agentes, y empresas como &lt;a href=&quot;https://blog.cloudflare.com/improved-developer-security/&quot;&gt;Cloudflare están construyendo arquitecturas de referencia para la gestión de la seguridad de estas identidades&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blog.cloudflare.com/enterprise-mcp/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;891&quot; data-original-width=&quot;1923&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvdeXarU5scB2GE6Di4DtYpZ6A0P6tewsEaRkWIz5qAJT88UPC4Tj_F8NHlZc-SXaHfGo2u6-MpxE9AQT3RoaZHc8pU3q0z8ZIQ-AzKsrPcCthx8R3Wt3guHmWmi8kF6DnkKptDiSLbfX0FXz-TSJGrUGcbk4utuwB80c93AP0-su_5BTey1TN/w640-h296/MCPs.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://blog.cloudflare.com/enterprise-mcp/&quot;&gt;Arquitectura de MCP Security en Cloudflare&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Como conclusión, me gustaría resaltar la importancia de definir un &lt;i&gt;&lt;b&gt;roadmap&lt;/b&gt;&lt;/i&gt; de trabajo dentro del &lt;i&gt;&lt;b&gt;Plan Director de Seguridad&lt;/b&gt;&lt;/i&gt; con todas las iniciativas relacionadas con la &lt;i&gt;&lt;b&gt;Seguridad de Identidades&lt;/b&gt;&lt;/i&gt; en base a los riesgos que necesitemos mitigar. Y por supuesto, que seamos conscientes de que la seguridad de la identidad digital en muchas ocasiones (cada más) es la única capa de defensa, por lo tanto debemos tomarnos muy en serio esta labor, e implementar las medidas de protección pertinentes hasta llevar el nivel de riesgo a ratios aceptables para nuestra organización. O atente a las consecuencias.&lt;br /&gt;





&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;Saludos,&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;i&gt;Autor:&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/Samuellt&quot;&gt;Samuel López Trenado&lt;/a&gt;, especialista en Gestión de Identidades Digitales&lt;/i&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/Samuellt&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1226&quot; data-original-width=&quot;1638&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8-fwwyvJAf45AIb34vNUIyyz7tvCAgpG7RrOys17nXBTvrdVEwlDZfkviSlA25G_ydLiVDmlNd0RilHiJ66CLBCmTcgJJ3hj1bWR0fVcrAOYm-PsQYvAs_NIsLgSujOP4ifoQsVSMnfnUMbgwl9Vax35cwaILLxYkIcqxu8MUG9YNGCaowbgu/w640-h480/SamuelLopezTrenado.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.mypublicinbox.com/Samuellt&quot;&gt;Contactar con Samuel López Trenado&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/que-se-necesita-para-tener-seguras-las.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDju3GxjnVSwCtZr4x5Tics9VfTb0-t3zAwrwwz2uMAIro3K59TBYmh90Mbke1fxYLuNTqRp5Q3MA7299xse73hCJUHubqKMneSevBCM4V3Z4EIQc7WyJMl21OlZNrWGC4pM-TWe-8xxNI29fkdkWJqtO7sUXWHBa4RtMrhjQMUGXSIEWAM72t/s72-w640-h366-c/id0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-6708819914608630730</guid><pubDate>Wed, 15 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-15T07:01:00.115+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">entrevista</category><category domain="http://www.blogger.com/atom/ns#">Entrevistas</category><category domain="http://www.blogger.com/atom/ns#">IA</category><title>Una entrevista en el Foco de Maria Zabay</title><description>&lt;div align=&quot;justify&quot;&gt;Hoy, que esta semana estoy de muchos viajes, os traigo por aquí la entrevista que me hizo &lt;a href=&quot;https://mypublicinbox.com/MariaZabay&quot;&gt;Maria Zabay&lt;/a&gt; en su espacio de &lt;a href=&quot;https://www.youtube.com/results?search_query=el+foco+maria+zabay&quot;&gt;El Foco&lt;/a&gt;, por el que hemos pasado muchos como &lt;a href=&quot;https://MyPublicInbox.com/DavidSummers&quot;&gt;David Summers&lt;/a&gt; o &lt;a href=&quot;https://MyPublicInbox.com/PerezReverte&quot;&gt;Arturo Pérez-Reverte&lt;/a&gt;, y que por supuesto no podía faltar. En esta ocasión para hablar de &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; y los retos para el trabajo, la sociedad, y los tiempos que vivimos hoy en día.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=V419D8EBN9w&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1540&quot; data-original-width=&quot;2584&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgKWYqGlYe44VxAToUZK_raLSuQLrvQcYnATz2y8jjAoP0l3Mrg8wcaKRwgsyksq1L-fYE0isA2dMP6Nj1HRk4CZ0MYvE6nYJ246XncP3RfW3ZtdFc8Pu2DbNaYtsein2DgJ-OWoquk3fiWoKKGcAXqbnhL1lhCknVLGW8hx25xaamohDC4PDW/w640-h382/foco0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=V419D8EBN9w&quot;&gt;Una entrevista en el Foco de Maria Zabay&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;
La entrevista me la hizo&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/MariaZabay&quot;&gt;Maria Zabay&lt;/a&gt;, y sacamos el máximo provecho a los &lt;i&gt;&lt;b&gt;40&lt;/b&gt;&lt;/i&gt; minutos que teníamos, así que nos dio tiempo a hablar de muchas cosas. De &lt;i&gt;&lt;b&gt;Agentes AI&lt;/b&gt;&lt;/i&gt;, de &lt;i&gt;&lt;b&gt;Ciberseguridad&lt;/b&gt;&lt;/i&gt;, de la visión de &lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare&lt;/a&gt;, del trabajo hecho por la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; reemplazando a las personas, y de los problemas que podríamos tener si esta se volvía maliciosa o era vulnerada.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/MariaZabay&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1021&quot; data-original-width=&quot;1619&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7f7rATTZ9P5U8H2UpW3f-UckOvybqqO7ozqCBii4qbq7SkoXLoo9r2JejYgDkC7b43DFrbrN0IKu39XNS1ZUQNkwSsuEAcUCC4PckKkHNwSioyQzWLyZcxKmc5dFFaH7Z57xNK9Puw1lvsJ77byNQi5X0WpImDRJcBHRVCkvHOrqOQGye0IYX/w640-h404/MariaZabay.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://mypublicinbox.com/MariaZabay&quot;&gt;Contactar con María Zabay&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
 Toda la entrevista la tenéis integra en &lt;i&gt;&lt;b&gt;Youtube&lt;/b&gt;&lt;/i&gt;, y os la dejo por aquí para que podáis verla, que seguro que si empiezas la terminas porque va muy rápida. Muchas preguntas, poco tiempo para contestar, que deja como resultado una entrevista con muchas cosas para pensar en ellas.&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/V419D8EBN9w?si=PgwYX83XTjyyyneQ&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/MariaZabay&quot; style=&quot;text-align: justify;&quot;&gt;Maria Zabay&lt;/a&gt;&amp;nbsp;entrevista a &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso &lt;/a&gt;en El Foco&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
Además, como podéis ver, es posible contactar con &lt;a href=&quot;https://mypublicinbox.com/MariaZabay&quot;&gt;Maria Zabay por MyPublicInbox&lt;/a&gt;, y tenéis todas las entrevistas en &lt;a href=&quot;https://www.youtube.com/results?search_query=el+foco+maria+zabay&quot;&gt;sus vídeos de Youtube&lt;/a&gt; donde podéis perderos viendo a grandes entrevistados hablando de cosas con la misma intensidad y velocidad.
   &lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/results?search_query=el+foco+maria+zabay&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1334&quot; data-original-width=&quot;1550&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjIyTezE0Olv5R27-j-_IU3YkWKsvl4nj7pdNUFIuvo7pNryF6KV6j6r3zaR9hDvDvMkHt98cN5kr6rQsCggpKfvtXuQrDmscLAqD5N79Jp60oBj9xMKBPTR-qT-1nbF5uu7V3J_AAlpmQj-KHLmJ8WctJmSi_NkdpLMVaxS6oOAIzSEggh_20/w640-h550/MariaZabayVideos.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.youtube.com/results?search_query=el+foco+maria+zabay&quot;&gt;Vídeos de El Foco de Maria Zabay&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
  Y nada más, que disfrutéis el día que yo voy de viaje para un evento en &lt;i&gt;&lt;b&gt;Zaragoza&lt;/b&gt;&lt;/i&gt;, así que me toca estar en otro &quot;&lt;i&gt;&lt;b&gt;foco&lt;/b&gt;&lt;/i&gt;&quot; hoy. Os deseo un gran día.&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/una-entrevista-en-el-foco-de-maria-zabay.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgKWYqGlYe44VxAToUZK_raLSuQLrvQcYnATz2y8jjAoP0l3Mrg8wcaKRwgsyksq1L-fYE0isA2dMP6Nj1HRk4CZ0MYvE6nYJ246XncP3RfW3ZtdFc8Pu2DbNaYtsein2DgJ-OWoquk3fiWoKKGcAXqbnhL1lhCknVLGW8hx25xaamohDC4PDW/s72-w640-h382-c/foco0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-9120207837496222895</guid><pubDate>Tue, 14 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-14T07:34:13.019+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ads</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">libro</category><category domain="http://www.blogger.com/atom/ns#">Libros</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbox</category><category domain="http://www.blogger.com/atom/ns#">podcast</category><title>Arrogante: Bases de la 1ª Edición de los premios MIRA (10.000 €)</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Si te digo que, por grabar un vídeo con tu móvil, o cualquier otra cosa que se te ocurra... hay un premio en metálico de &lt;i&gt;&lt;b&gt;10.000 €&lt;/b&gt;&lt;/i&gt;, ser entrevistado en uno de los &lt;i&gt;&lt;b&gt;pódcast&lt;/b&gt;&lt;/i&gt; más exitosos del momento y además, tener una nota de prensa que saldrá en los medios más importantes de &lt;i&gt;&lt;b&gt;España&lt;/b&gt;&lt;/i&gt;, dándote todo el protagonismo...&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://amzn.to/4syRIQ6&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;517&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiacdAjTotdmc_2IGdY1LlgFkg06BMONhTqXbMQBm9XZZgXCV8celXwtvHfovnYAm3t0Q4MyLJhuUpFo1CRw5ggn3McJT9hsMFpGNCO4kuSHi7LlovTe6GTUW7CyiXPuF1eKvEIz8ipNB8FQraNs4hSqj47Fh7QWESWKmx6EKcLfYEcryfLabXC/w640-h414/Arrogante0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;i style=&quot;text-align: left;&quot;&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://amzn.to/4syRIQ6&quot;&gt;Arrogante&lt;/a&gt;&amp;nbsp;-&amp;nbsp;Bases de la 1ª Edición de los premios MIRA (10.000 €)&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

Y si además te digo que está abierto a cualquier persona mayor de &lt;i&gt;&lt;b&gt;18&lt;/b&gt;&lt;/i&gt; años, emprendedores, creativos, agencias, escritores, periodistas, etc...¿te animarías a ver de qué va? No te digo a participar, te digo simplemente a mirar. &lt;br /&gt;&lt;br /&gt;&lt;b&gt;
MIRA&lt;/b&gt;.
&lt;br /&gt;&lt;br /&gt;
Lo tienes muy fácil, los proyectos se presentarán a través de &lt;a href=&quot;https://mypublicinbox.com/IsraBravo&quot;&gt;mi perfil de MyPublicInbox&lt;/a&gt;, pero antes, para tener toda la información.&lt;br /&gt;&lt;br /&gt;
En la vida, hay trenes que solo pasan una vez al año. Aprovéchate. 
&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
  
  
  
  Bases de la 1ª Edición de los premios MIRA.&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;
1- La fecha límite serán las 23:59h 21 de abril de 2026. Hora peninsular española.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;2- La temática de este año será la lona que hay en Madrid, concretamente en la calle Alcalá.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://amzn.to/4syRIQ6&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1024&quot; data-original-width=&quot;768&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyDiHJIDCBwzi33IJIT4qtqI7YaWGz840gO1rPumQUWySW_23zySwrRCPOItx7WW1zrq6PNpL6VNT6-1jzES0eACkuIfUVOszFA3uvBCuKD2tMwbnJb8Pc9Qv2ofqZChhAeFQLuluxC_KGWyjOu0cX59kDEmmSKxt-SkfA4CBM7Bi0yg8AJZU6/w480-h640/arrogante2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 2: Puedes ver la lona en directo en la calle Alcalá 77 de Madrid.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;A la altura del número 77. No tienes que ir expresamente a verla.&lt;br /&gt;&lt;br /&gt;

3- Puedes hacer un vídeo, puedes ponerlo en grupos, puedes hacer un anuncio, puedes moverlo en tu email, puedes hablar con el párroco de tu pueblo y celebrar una boda, puedes hacer lo que te dé la gana.&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;

4- Se valorará el impacto de tu campaña y la creatividad de la misma. Se valorará especialmente la ejecución y los resultados. Las ideas no valen de nada.

 &lt;br /&gt;&lt;br /&gt;
  
  

El elemento central este año es esa lona, a partir de ahí, haz lo que quieras.&lt;br /&gt;&lt;br /&gt;&lt;u&gt;&lt;b&gt;
Objetivo
&lt;/b&gt;&lt;br /&gt;&lt;/u&gt;&lt;br /&gt;

El objetivo de la campaña, es lograr la mayor difusión y visibilidad posible.&lt;br /&gt;&lt;br /&gt;

¿Cómo se logra eso? Con creatividad y cojones. O cojonos. O cojonas.&lt;br /&gt;&lt;br /&gt;

IMPORTANTE: No ganará, necesariamente, la persona que logre mayor difusión, pues la creatividad se valorará a la misma altura que la visibilidad. Así que no te preocupes si no puedes llegar a mucha gente, puedes ganar igualmente.&lt;br /&gt;&lt;br /&gt;

5- Podrá participar cualquier persona mayor de 18 años, emprendedores, creativos, agencias, escritores, periodistas, etc…&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;


Jurado

&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;
- &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;, VP de Cloudflare y Founder de MyPublicInbox.&lt;br /&gt;&lt;br /&gt;

- &lt;a href=&quot;https://www.mypublicinbox.com/HombreDeNegro&quot;&gt;Pablo Ibáñez&lt;/a&gt;, “El hombre de Negro”, Artista y empresario.&lt;br /&gt;&lt;br /&gt;

- &lt;a href=&quot;https://MyPublicInbox.com/IsraBravo&quot;&gt;Isra Bravo&lt;/a&gt;, escritor y copywriter disléxico.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://amzn.to/4syRIQ6&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;522&quot; data-original-width=&quot;330&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOWFNKwR1dfmwVIeD-cgT1fdZwKlsFUnN41npiM5l7uK8ry0law9h6WKEdUre0OeRriCDSz-ILyzHn8LL7lKH-8ZcNkl7pVoO7uGH-PADNBoVRXM8cxN62-sm3w2yCQT6uKAhZfzpV8v_1T9Af9Cjb_6Z-yvgZNVpTloE-fRAz0H6RC8vQbZQU/w404-h640/arrogante1.jpg&quot; width=&quot;404&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://amzn.to/4syRIQ6&quot;&gt;Libro &quot;Arrogante&quot;&lt;/a&gt;&amp;nbsp;de&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/IsraBravo&quot; style=&quot;text-align: left;&quot;&gt;Isra Bravo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;

Premios&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;


- La campaña ganadora se llevará &lt;b&gt;&lt;u&gt;10.000€ en metálico&lt;/u&gt;&lt;/b&gt;.&lt;br /&gt;&lt;br /&gt;

- Además, será el protagonista de un programa especial en el exitoso pódcast Escapando Palante, de Pablo Ibáñez, donde será entrevistado.
&lt;br /&gt;&lt;br /&gt;
- Y difusión en prensa de toda España.&lt;br /&gt;&lt;br /&gt;



6- El premio podría quedar desierto, pero vamos, muy mal se tiene que dar para que alguien no haga algo decente y gane.&lt;br /&gt;&lt;br /&gt;

7- El elemento con el que tienes que crear la campaña de este año, es esta lona.  E insistimos, sé creativo, sé valiente, sé.&lt;br /&gt;&lt;br /&gt;

8- Los trabajos se deben presentar en: &lt;a href=&quot;https://mypublicinbox.com/IsraBravo&quot;&gt;https://mypublicinbox.com/IsraBravo&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;



9- Todo lo recaudado se dona a &lt;a href=&quot;https://mypublicinbox.com/FundacionBobath&quot;&gt;Fundación&amp;nbsp;Bobath&lt;/a&gt;. Para presentar el proyecto hay que pagar unos &lt;i&gt;&lt;b&gt;5.000 Tempos&lt;/b&gt;&lt;/i&gt; (para poder escribir al perfil de arriba). Pues bien, va todo íntegro para Bobah.
&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;

Fecha límite de la campaña&lt;/u&gt;&lt;/b&gt;: 21 de abril a las 23:59h&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Isra Bravo&lt;/b&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/IsraBravo&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1350&quot; data-original-width=&quot;1654&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFgXFCM0ZejNdUCPb0iKfUol3so49x7CRLKz5jHArVAnaHt6K67lGt89iAgboP0PHVqwjJfR4Z0BuAEjMIfH9RMO_rIBfEAJfAI4SaIHddrY_kq3qcik-jo5ScxKXTGIvezy5BSWvttWIatnpNS_5WoqE7xFk_JQssPPyRnmaFAFWVV1JZYm2K/w640-h522/IsraBravo.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/IsraBravo&quot;&gt;Contactar con Isra Bravo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/arrogante-bases-de-la-1-edicion-de-los.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiacdAjTotdmc_2IGdY1LlgFkg06BMONhTqXbMQBm9XZZgXCV8celXwtvHfovnYAm3t0Q4MyLJhuUpFo1CRw5ggn3McJT9hsMFpGNCO4kuSHi7LlovTe6GTUW7CyiXPuF1eKvEIz8ipNB8FQraNs4hSqj47Fh7QWESWKmx6EKcLfYEcryfLabXC/s72-w640-h414-c/Arrogante0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-7085305320970152279</guid><pubDate>Mon, 13 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-13T07:01:00.120+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">0xWord</category><category domain="http://www.blogger.com/atom/ns#">Agentic AI</category><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">Cursos</category><category domain="http://www.blogger.com/atom/ns#">formación</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">master</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbox</category><category domain="http://www.blogger.com/atom/ns#">pentesting</category><category domain="http://www.blogger.com/atom/ns#">Tempos</category><title>Máster Online de Inteligencia Artificial Aplicada a la Ciberseguridad: 4a Edición - 15 de Octubre 2026</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Si has seguido mis publicaciones en este&amp;nbsp;&lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;&amp;nbsp;durante los últimos años, o si has seguido las noticias del mundo en los últimos meses, verás que la&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Inteligencia Artificial y la Ciberseguridad&lt;/a&gt;&amp;nbsp;se han ido mezclando de una manera espectacular, y ya es imposible hablar de la una sin la otra. Desplegar y utilizar&amp;nbsp;&lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;&amp;nbsp;en la vida personal o profesional requiere, más que nunca, de&amp;nbsp;&lt;i&gt;&lt;b&gt;Ciberseguridad&lt;/b&gt;&lt;/i&gt;, y ser un profesional de&amp;nbsp;&lt;i&gt;&lt;b&gt;Ciberseguridad&lt;/b&gt;&lt;/i&gt;&amp;nbsp;requiere, más que nunca, amplios conocimientos de&amp;nbsp;&lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;521&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5-w4CjRYuiA9cve6WBCYrQASMcW-sc2a00lOTS-4QZ7W_8d_1jNSoUcDB02w1LVNQHJmoLtNRcNo4D4NHzkbX8IkiPl-uRzIuOmsnP_ddYQeCN33TqQrV6VTrmXeXPk5nOYS9l21K44xjzQ17mHPERvc15MbcFbZZfTtG3RFKk9YEXxPt6Rq1/w640-h416/master0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Máster Online de Inteligencia Artificial Aplicada a la Ciberseguridad&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Fecha de Comienzo - 15 de Octubre 2026 - 12 meses de duración&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Por eso se creó el&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Máster Online de Inteligencia Artificial Aplicada a la Ciberseguridad en el Campus Internacional de Cibeseguridad&lt;/a&gt;, que ya va a comenzar ya su &lt;b&gt;&lt;i&gt;4a Edición&lt;/i&gt;&lt;/b&gt;, donde como sabíes soy el&amp;nbsp;&lt;b&gt;&lt;u&gt;Mentor&lt;/u&gt;&lt;/b&gt;&amp;nbsp;durante los últimos años, y que va a tener su próxima edición el&amp;nbsp;&lt;b&gt;&lt;u&gt;15 de Octubre de 2026&lt;/u&gt;&lt;/b&gt;, así que es momento de solicitar tu plaza - y&amp;nbsp;&lt;b style=&quot;text-decoration-line: underline;&quot;&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;preguntar por las becas&lt;/a&gt;.&lt;/b&gt;&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/eqrMxZFNs7M?si=Mv1k5HfdTjl0cmS0&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Inteligencia Artificial ¿obligatoria en seguridad?&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;De este máster han salido proyectos como &lt;a href=&quot;https://www.elladodelmal.com/2026/02/llm-guardian-v30-sentinel.html&quot;&gt;LLM-Guardian v3.0 &quot;Sentinel&quot;&lt;/a&gt; que hizo&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/Juaco507&quot;&gt;Juan Luis Cuenca Ramos&lt;/a&gt;,&amp;nbsp;alumno del&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Máster Online de Inteligencia Artificial Aplicada a la Ciberseguridad&lt;/a&gt;, y del que os he publicado un par de artículos para que veáis la calidad de cosas que se pueden hacer en esta formación. Él mismo contó su experiencia en un artículo titulado: &quot;&lt;a href=&quot;https://www.campusciberseguridad.com/blog-alumno/como-un-alumno-del-campus-conquisto-el-blog-de-chema-alonso/&quot;&gt;«No soy técnico»: Cómo un alumno del Campus conquistó el blog de Chema Alonso&lt;/a&gt;&quot;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.elladodelmal.com/2026/02/llm-guardian-v30-sentinel.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;504&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0zxIwvwCTi92B5dlMBbWzhU1EhnABfPIwWzEWazn3aEbacwT2_HnfFlgShz1ojCxOXrNCPQc_Fd6QGoghE-WO0ovhuFv0KExs9eInZsyX4l05ZyNFWaZCkZ03vYDiRqrwxZnxzr8xard-RKokzNKu5127wB_0QiglGQN4Du_QHKHJk6R3Uk3U/w640-h404/guardian0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://www.elladodelmal.com/2026/02/llm-guardian-v30-sentinel.html&quot;&gt;LLM-Guardian v3.0 &quot;SENTINEL&quot;.&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://www.elladodelmal.com/2026/02/llm-guardian-v30-sentinel.html&quot;&gt;Monitorización Continua de LLMs Corporativos&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;i&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;De estos temas, yo, que además tengo una sesión privada con todos los alumnos, he hablado en el pasado, como puedes ver en estos dos vídeos que te dejo aquí, para que entiendas la importancia de aprender estas dos disciplinas juntas.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;center&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/smRppv2uar8?si=AliPpxGwVdise-ml&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Formarse en Ciberseguridad es una profesión de futuro&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div align=&quot;justify&quot;&gt;La&amp;nbsp;&lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;&amp;nbsp;también juega… y no siempre en tu equipo, así que tienes que aprender a cómo sacarle partido. La&amp;nbsp;&lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;&amp;nbsp;está cambiando las reglas del juego en&amp;nbsp;&lt;i&gt;&lt;b&gt;Ciberseguridad&lt;/b&gt;&lt;/i&gt;. Desde ciberataques automatizados hasta sistemas de detección más inteligentes. Este máster te enseña a usarla a tu favor, entender sus riesgos… y adelantarte a su uso malicioso. ¿Qué vas a aprender?&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;932&quot; data-original-width=&quot;974&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiShfjZi4e346sSNNNJ3-SnUtpZvAdDk9OVbEr0qajR_DpsDVZUKdd8v3Fo2KOQiO8nCnqmkq4b-WheiWhXbVMWGNPuFD4qMAEHrOYrmkGgGDJyNQIPwp63r19MZx1ibfgGAw8j8B5wnhLaGLangGu34XiycvnbYtIN64xOIp6_DsczjafJVti/w640-h612/ia1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Programa del Máster Online de IA aplicada a Ciberseguridad&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;El&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Máster Online de Inteligencia Artificial Aplicada a la Ciberseguridad en el Campus Internacional de Cibeseguridad&lt;/a&gt;&amp;nbsp;tiene una duración de&amp;nbsp;&lt;i&gt;&lt;b&gt;12&lt;/b&gt;&lt;/i&gt;&amp;nbsp;meses, y durante todo este año, tendrás la posibilidad de conseguir&amp;nbsp;&lt;u&gt;Múltiples Certificaciones que estánincluidas.&lt;/u&gt;&amp;nbsp;Todos los alumnos al finalizar su formación reciben seguro doble titulación:&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Título de la Universidad Católica de Murcia (UCAM)&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;Certificado del Campus Internacional de Ciberseguridad.&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;Además pueden optar a la&amp;nbsp;&lt;b&gt;&lt;u&gt;Certified Artificial Intelligence and Information Security Professional (CAIP)&lt;/u&gt;&lt;/b&gt;&amp;nbsp;de&amp;nbsp;&lt;b&gt;ISMS FORUM&amp;nbsp;&lt;/b&gt;y también certificaciones profesionales como la de&amp;nbsp;&lt;b style=&quot;text-decoration-line: underline;&quot;&gt;Azure Fundamentals&lt;/b&gt;, entre otras.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1074&quot; data-original-width=&quot;1636&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZcerZjkT6loOpfiSgwHml2LfPdbF1IoAikSkpP65FZGqNd5bXNHIrZzvQjss-DMMsMm-TamyaIzLeBDWg2gYzQbWusHz5_eEjvn1VWz8dewyd9NSejIxiBIf4GUwezt_5D-zN1hUD7yUDANSjc2dIq3cxLQHyXx1m3wyqfWAqQzVKU7qVUEeQ/w640-h420/Ia2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6:&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Profesores del&amp;nbsp;&lt;/a&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot; style=&quot;text-align: justify;&quot;&gt;Máster Online de Inteligencia Artificial Aplicada a la&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot; style=&quot;text-align: justify;&quot;&gt;Ciberseguridad en el Campus Internacional de Cibeseguridad&lt;/a&gt;,&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.mypublicinbox.com/PabloGonzalez&quot;&gt;Pablo González&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/FranRamirez&quot;&gt;Fran Ramírez&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/PabloSaucedo&quot;&gt;Pablo Saucedo&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/David_Garcia&quot;&gt;David García&lt;/a&gt;,&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.mypublicinbox.com/RafaelTroncoso&quot;&gt;Rafael Troncoso&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/JoseTorres&quot;&gt;José Torres&lt;/a&gt;, entre otros.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Para poder formarte mejor, y ajustado a tus necesidades, además cuentas con&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;&amp;nbsp;que puedes utilizar para contactar con el&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Profesorado&lt;/a&gt;&amp;nbsp;del&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Máster Online de Inteligencia Artificial Aplicada a la Ciberseguridad en el Campus Internacional de Cibeseguridad&lt;/a&gt;.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;279&quot; data-original-width=&quot;1137&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoMJT4UGo3Flz7B9gi4RlU5MxoV_ey0iTiX7Bn1n2utwX6tR-0lbTU6dbzQqcZSXASKm4iQdM-Tm7dgHzTpik9y72H0JQb5ePY5ue9RHDMcNFuypPCn1JJZm0eK6xQxleIH-Kr9nQ4PL9YmyQW2xYHkzwiWu6eeZwxo3AdNprONiLKobTJInFb/w640-h158/ia31.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: Todos los alumnos del&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot; style=&quot;text-align: justify;&quot;&gt;Máster Online de Inteligencia Artificial&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot; style=&quot;text-align: justify;&quot;&gt;Aplicada a la Ciberseguridad en el Campus Internacional de Cibeseguridad&lt;/a&gt;&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;endrán&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;2.000 Tempos de MyPublicInbox&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Además, para completar su aprendizaje, tendrá incluidos como material de formación los libros de la editorial de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&amp;nbsp;de &quot;&lt;a href=&quot;https://0xword.com/es/libros/143-machine-learning-aplicado-a-ciberseguridad-tecnicas-y-ejemplos-en-la-deteccion-de-amenazas.html&quot; style=&quot;text-align: center;&quot;&gt;Machine Learning aplicado a Ciberseguridad&lt;/a&gt;&quot; escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/carmentorrano&quot; style=&quot;text-align: center;&quot;&gt;Carmen Torrano&lt;/a&gt;&lt;span style=&quot;text-align: center;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: center;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: center;&quot;&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;Paloma Recuero&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JoseTorres&quot; style=&quot;text-align: center;&quot;&gt;José Torres&lt;/a&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&amp;nbsp;y&amp;nbsp;&lt;i&gt;&lt;b&gt;Santiago Hernández&lt;/b&gt;&lt;/i&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td&gt;&lt;a href=&quot;https://0xword.com/es/libros/143-machine-learning-aplicado-a-ciberseguridad-tecnicas-y-ejemplos-en-la-deteccion-de-amenazas.html&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;968&quot; data-original-width=&quot;761&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhl8kfPnA6md-k64Fo9bAfum4skU9tZf4yQ2adRgjl72x_OgSfwFxHXTygojaHSavpmkgCcdXKzqeuzXw9pubx18QTSB7HuqXkHPVXCVuQACUfhtXqNBLHy3uj5DTx3qtyWFaxz/w315-h400/CiberAmenazas.png&quot; width=&quot;315&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot;&gt;&lt;i&gt;Figura 8: Libro de&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/143-machine-learning-aplicado-a-ciberseguridad-tecnicas-y-ejemplos-en-la-deteccion-de-amenazas.html&quot;&gt;Machine Learning aplicado a Ciberseguridad&lt;/a&gt;&amp;nbsp;de&lt;br /&gt;&lt;a href=&quot;https://mypublicinbox.com/carmentorrano&quot;&gt;Carmen Torrano&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot;&gt;Fran Ramírez&lt;/a&gt;, Paloma Recuero,&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/JoseTorres&quot;&gt;José Torres&lt;/a&gt;&amp;nbsp;y Santiago Hernández&lt;br /&gt;&lt;br /&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;Además de nuestro último libro &quot;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;&quot; e&lt;/span&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;scrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y por mí, sobre el tema de este&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Máster Online de Inteligencia Artificial Aplicada a la Ciberseguridad en el Campus Internacional de Cibeseguridad&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 9:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Si tienes alguna duda te recomiendo que hagas dos cosas. La primera que te veas&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=WdZUg9wRgy8&quot;&gt;esta conferencia mía que di a finales de año en Nerdearla Madrid 2025&lt;/a&gt;, donde hablo de todos estos temas en menos de una hora. Para que veas lo importante que es esta disciplina.&lt;/div&gt;
  &lt;center&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/WdZUg9wRgy8?si=waXQTct_TGWMcg6y&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 10:&lt;/i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=WdZUg9wRgy8&quot;&gt;Ciberseguridad &amp;amp; Inteligencia Artificial en&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/center&gt;&lt;center&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=WdZUg9wRgy8&quot;&gt;Nerdearla España 2025 por Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;La segunda, que te veas las&amp;nbsp;&lt;a href=&quot;https://www.cloudflare.com/es-es/careers/&quot;&gt;vacantes que tenemos abiertas en Cloudflare para trabajar con nosotros&lt;/a&gt;. Mira cuantas de ellas piden&amp;nbsp;&lt;i&gt;&lt;b&gt;Ciberseguridad&lt;/b&gt;&lt;/i&gt;&amp;nbsp;e&amp;nbsp;&lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y luego me dices cuánto de importante es esta combinación.&amp;nbsp;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Así que, si estabas pensando en dar un salto evolutivo en tu carrera profesional, mira este&amp;nbsp;&lt;a href=&quot;https://www.campusciberseguridad.com/masters/master-en-inteligencia-artificial-aplicada-ciberseguridad/?utm_source=chema+w16&amp;amp;utm_medium=chema+w16&quot;&gt;Máster Online de Inteligencia Artificial Aplicada a la Ciberseguridad en el Campus Internacional de Cibeseguridad&lt;/a&gt;&amp;nbsp;que puedes hacerlo desde cual lugar en remoto, y en un año haz el&amp;nbsp;&lt;b&gt;&lt;u&gt;upgrade&lt;/u&gt;&lt;/b&gt;&amp;nbsp;que te pide el mercado profesional.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor:&amp;nbsp;&lt;b&gt;Chema Alonso&amp;nbsp;&lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/master-online-de-inteligencia.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5-w4CjRYuiA9cve6WBCYrQASMcW-sc2a00lOTS-4QZ7W_8d_1jNSoUcDB02w1LVNQHJmoLtNRcNo4D4NHzkbX8IkiPl-uRzIuOmsnP_ddYQeCN33TqQrV6VTrmXeXPk5nOYS9l21K44xjzQ17mHPERvc15MbcFbZZfTtG3RFKk9YEXxPt6Rq1/s72-w640-h416-c/master0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-953709934702549136</guid><pubDate>Sun, 12 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-12T07:01:00.113+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Agentic AI</category><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">Bot</category><category domain="http://www.blogger.com/atom/ns#">Captchas</category><category domain="http://www.blogger.com/atom/ns#">Cognitive Intelligence</category><category domain="http://www.blogger.com/atom/ns#">Cognitive Services</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">Google</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">pentesting</category><title>Captchas Cognitivos: Más fácil con IA que con ojos</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Ya os he contado muchas veces que los &lt;i&gt;&lt;b&gt;Catpchas Cogntivos&lt;/b&gt;&lt;/i&gt; se están convirtiendo&amp;nbsp; en una molestia para el usuario más que en una protección real contra los ataques automatizados de los robots, porque cada vez es más sencillo resolverlos con &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; que hacerlo siendo un humano con tus propias capacidades cognitivas.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0GoD9hKRQCNYSOahO9xU-S_STGXznSXAjtC6lItzxfdk7mgYjkCNl45Xue1jzN6ZBjy3Kw1u0ocgLdI70ZUMIA05LK1NlGOYwExZW9DEVRV7BMvviCaLozW65O55wTO2OcrbrET1yL0CAhZya4Z6PmSx2fMSPEL2LZw9bfPRJKPw5mp0T47pV/s790/Motos0.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;530&quot; data-original-width=&quot;790&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0GoD9hKRQCNYSOahO9xU-S_STGXznSXAjtC6lItzxfdk7mgYjkCNl45Xue1jzN6ZBjy3Kw1u0ocgLdI70ZUMIA05LK1NlGOYwExZW9DEVRV7BMvviCaLozW65O55wTO2OcrbrET1yL0CAhZya4Z6PmSx2fMSPEL2LZw9bfPRJKPw5mp0T47pV/w640-h430/Motos0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Captchas Cognitivos - Más fácil con IA que con ojos&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;En el mundo del &lt;i&gt;&lt;b&gt;cibercrimen&lt;/b&gt;&lt;/i&gt;, donde tienen de todo para el &lt;a href=&quot;https://www.elladodelmal.com/2026/01/weaponized-ai-el-crimeware-con-ia-que.html&quot;&gt;crimeware as a service&lt;/a&gt;, entre otros servicios, cómo no, están los&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;negocios de resolución de Captchas Cognitivos as a Service&lt;/a&gt;, que están sacando el máximo partido posible al mundo de la&amp;nbsp;&lt;i&gt;&lt;b&gt;Inteligencia Artificial.&lt;/b&gt;&lt;/i&gt;&amp;nbsp;Así que, si los malos pueden, tú también puedes sacarle partido a la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;&amp;nbsp;para hacer cosas buenas.&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;Yo he estado jugando con ellos, ya que los utilizan&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-saltarse-el-captcha-cognitivo-de.html&quot;&gt;HBO Max&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2024/10/linkedin-chatgpt-el-captcha-cognitivo.html&quot;&gt;Linkedin&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-gpt-4o-resuelve-el-captcha.html&quot;&gt;Twitter/X&lt;/a&gt;, etcétera, y os he ido dejando artículos para que pudierais ver cómo funcionan:&lt;/div&gt;&lt;div&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/02/usando-chatgpt-gpt4-y-gemini-para.html&quot;&gt;Captcha Cognitivo de Twitter (X) con GPT4-Vision &amp;amp; Gemini&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/03/anthropic-claude-30-opus-y-el-reto-de.html&quot;&gt;Captcha Cognitivo de Twitter (X) con Anthropic Claude 3.0 Opus&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-gpt-4o-resuelve-el-captcha.html&quot;&gt;Captcha Cognitivo de Twitter (X) con GPT-4o&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2023/05/yo-no-soy-un-robot-que-lo-dice-chatgpt.html&quot;&gt;Captcha Cognitivo de Administración Pública con ChatGPT&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-saltarse-el-captcha-cognitivo-de.html&quot;&gt;Captcha Cognitivo de la mano y la plancha en HBO max&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/captcha-story-x-i-am-not-robot-i-am.html&quot;&gt;Captcha Story X: I am not a Robot, I am a GenAI Multimodal Agent&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/06/un-reto-de-hacking-con-un-captcha.html&quot;&gt;Reto hacking con un Captcha Cognitivo para romper con GenAI&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/06/solucion-al-reto-de-hacking-de-un.html&quot;&gt;Solución al Reto de Hacking de un Captcha Cognitivo Visual&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/07/anthropic-claude-35-sonnet-cognitive.html&quot;&gt;Anthropic Claude 3.5 Sonnet &amp;amp; Cognitive Captchas&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/10/linkedin-chatgpt-el-captcha-cognitivo.html&quot;&gt;LinkedIN + ChatGPT: El Captcha Cognitivo del Objeto Descolocado&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/02/captcha-cognitivo-de-twitter-x-de.html&quot;&gt;Captcha Cognitivo de Twitter / X de Sentar Personas Correctamente: Probando con ChatGPT &amp;amp; Gemini&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2026/04/como-resolver-los-captchas-cognitivos.html&quot;&gt;Cómo resolver los Captchas Cognitivos Visuales y Auditivos de GitHub con Gemini (o cualquier MM-LLM) sin despeinarte&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pues bien, el otro día, un &lt;b&gt;&lt;i&gt;ReCaptcha de Google&lt;/i&gt;&lt;/b&gt; me pidió que resolviera en esta imagen - que aquí tienes ampliada - en qué recuadros hay motocicletas. Y ya no es que sean imágenes pequeñas o parciales, es que además están procesadas para hacerlas más confusas aún.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfd6Ezp-vx2Shp640j9kJCIc2FwAGzo9ga3n24aGZhH8XSgdHZoHR2UoCtJzSAaf59LTPBPDeI0u0UIqIZ_Bn-kYAGNW-ankBpzXe6HWvxmDNQneWlQojbiwB51yskKGQipjRVCOgkEL9TJ8hkvc6vbpbLoeXLKJzvBRekBa6CxIalHVY3fl6b/s794/motos1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;794&quot; data-original-width=&quot;790&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfd6Ezp-vx2Shp640j9kJCIc2FwAGzo9ga3n24aGZhH8XSgdHZoHR2UoCtJzSAaf59LTPBPDeI0u0UIqIZ_Bn-kYAGNW-ankBpzXe6HWvxmDNQneWlQojbiwB51yskKGQipjRVCOgkEL9TJ8hkvc6vbpbLoeXLKJzvBRekBa6CxIalHVY3fl6b/w636-h640/motos1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: Las imágenes donde hay que buscar motocicletas&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ni me lo pensé. Fijaos que en la imagen de la izquierda de la fila del medio casi no se aprecia nada, y es casi un &lt;i&gt;&lt;b&gt;Test de Rorschach&lt;/b&gt;&lt;/i&gt; donde cada uno puede ver lo que quiera. Por cierto, hablando de &lt;i&gt;&lt;b&gt;Rorschach&lt;/b&gt;&lt;/i&gt;, si te gustó &lt;i&gt;&lt;b&gt;Watchmen&lt;/b&gt;&lt;/i&gt; y no te has leído &lt;a href=&quot;https://amzn.to/4tyUaqu&quot;&gt;Rorschach dibujado por Jorge Fornés&lt;/a&gt;, te estás perdiendo una obra de arte del cómic.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnAbbq0a2m0m_JmGZvBhqdwQAdfo8eA-NdwPaz26n_kznNTUPbJBQMSHd0nCgvHJ4gZznPgp_TZDwarDSSew0xuJBQS2U0cX5YAaHo8Hixr34O3D3FietwbU7tfcUSFUqA1hQ5ZHybPWQH8_IqcqPNzoOJ0tfmR5xQlykhVy11Www5q3-WBJG8/s445/Rorschach.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;445&quot; data-original-width=&quot;288&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnAbbq0a2m0m_JmGZvBhqdwQAdfo8eA-NdwPaz26n_kznNTUPbJBQMSHd0nCgvHJ4gZznPgp_TZDwarDSSew0xuJBQS2U0cX5YAaHo8Hixr34O3D3FietwbU7tfcUSFUqA1hQ5ZHybPWQH8_IqcqPNzoOJ0tfmR5xQlykhVy11Www5q3-WBJG8/w414-h640/Rorschach.jpg&quot; width=&quot;414&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://amzn.to/4tyUaqu&quot;&gt;Rorschach de Jorge Fornés&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Inciso a parte, resolver el &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt; de las motocicletas, a mí, que tengo que usar gafas para trabajar con el ordenador, me obligó a mirar y remirar, y aumentar la imagen. Así que pensé que esto me lo voy a tener que apañar con un&lt;i&gt;&lt;b&gt; Agente de IA&lt;/b&gt;&lt;/i&gt; para resolver mis &lt;i&gt;&lt;b&gt;captchas&lt;/b&gt;&lt;/i&gt; en local, y se lo pasé a &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; a ver.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKkpaHvwwNiDzaIQDC93Avm3cVmRzNeQV4rq5RnaQd93qqfFfZlTzoErPiCFeXPvG5kaTbvz33XKMTKqNnQn50pRV_OS-hNPUs2HtMyBN4YyW48uhir_441b69EaxdL-EB_LSuFBUeDto5VWdKADeD1xWvWZVqlxWaV8zCGL24CFeFTUtXBaxN/s1268/Motos5.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;714&quot; data-original-width=&quot;1268&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKkpaHvwwNiDzaIQDC93Avm3cVmRzNeQV4rq5RnaQd93qqfFfZlTzoErPiCFeXPvG5kaTbvz33XKMTKqNnQn50pRV_OS-hNPUs2HtMyBN4YyW48uhir_441b69EaxdL-EB_LSuFBUeDto5VWdKADeD1xWvWZVqlxWaV8zCGL24CFeFTUtXBaxN/w640-h360/Motos5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: Pasado a Gemini para que lo resuelva él&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Evidentemente, el resultado era el que esperaba. Es decir, que sin despeinarse lo resolvió mucho antes de lo que yo soy capaz de resolverlo, así que supongo que mejor que la media de los seres humanos que se vena confrontados contra este reto.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiv6wi4J4QCYVdCd_1-bwwX4Zl9zA8x7WM_n7T-sHNg_Mm0-EUaO9B2CybPc9FqPTLuSgR_rKUoF4t36nFO-LECC0eEkf-pPxWQF3_h1owjjq0GBl1V0ELWKS7izAf6J4u60R2DW8_KUqEiHlv80Ir9Ni01-08fpd6xXBddtcS3HsHpLZSxm9q/s1316/motos2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1070&quot; data-original-width=&quot;1316&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiv6wi4J4QCYVdCd_1-bwwX4Zl9zA8x7WM_n7T-sHNg_Mm0-EUaO9B2CybPc9FqPTLuSgR_rKUoF4t36nFO-LECC0eEkf-pPxWQF3_h1owjjq0GBl1V0ELWKS7izAf6J4u60R2DW8_KUqEiHlv80Ir9Ni01-08fpd6xXBddtcS3HsHpLZSxm9q/w640-h520/motos2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Gemini lo resuelve mejor que yo.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La reflexión es, si &lt;i&gt;&lt;b&gt;Google&lt;/b&gt;&lt;/i&gt; me pone el &lt;i&gt;&lt;b&gt;ReCaptcha&lt;/b&gt;&lt;/i&gt;, y &lt;i&gt;&lt;b&gt;Google&lt;/b&gt;&lt;/i&gt; me lo resuelve con &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;, ¿¿por qué seguimos con esto?? Que al lado del botón del &lt;i&gt;&lt;b&gt;ReCaptcha&lt;/b&gt;&lt;/i&gt; haya un botón de &lt;i&gt;&lt;b&gt;&quot;Resolver con Gemini&quot;&lt;/b&gt;&lt;/i&gt; y listo, ¿no? Así todos muchos más contentos. Un &lt;i&gt;&lt;b&gt;CoPilot&lt;/b&gt;&lt;/i&gt; útil de verdad.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6Ou6Us1Y-PpmneIza7oTHqnrYEaDyc6HwyfVKBQvceY4fhQDJbBVZwfIeWnOp0cZpXRohx7bua9vY-T3vUDXWyd9vmpd22mF4on_xyj_cDA8yjxbXoJnj2NfDcJodwetJyN3KOgGP0pAB12JKo2rnXoJARjCiPnVxgFs07Qomiqhmx-nfWFb2/s944/motos6.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;883&quot; data-original-width=&quot;944&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6Ou6Us1Y-PpmneIza7oTHqnrYEaDyc6HwyfVKBQvceY4fhQDJbBVZwfIeWnOp0cZpXRohx7bua9vY-T3vUDXWyd9vmpd22mF4on_xyj_cDA8yjxbXoJnj2NfDcJodwetJyN3KOgGP0pAB12JKo2rnXoJARjCiPnVxgFs07Qomiqhmx-nfWFb2/w640-h598/motos6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: Resolver con Gemini y listo&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Bueno, está claro que vamos a tener que repensar este tipo de tecnologías, que la necesidad inicial por la que fueron creados los &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt; está dejando de ser cubierta. Diferenciar a un humano de un &lt;i&gt;&lt;b&gt;bot&lt;/b&gt;&lt;/i&gt; con un &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt; ya &lt;b&gt;&lt;u&gt;NO&lt;/u&gt;&lt;/b&gt; es posible.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/captchas-cognitivos-mas-facil-con-ia.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0GoD9hKRQCNYSOahO9xU-S_STGXznSXAjtC6lItzxfdk7mgYjkCNl45Xue1jzN6ZBjy3Kw1u0ocgLdI70ZUMIA05LK1NlGOYwExZW9DEVRV7BMvviCaLozW65O55wTO2OcrbrET1yL0CAhZya4Z6PmSx2fMSPEL2LZw9bfPRJKPw5mp0T47pV/s72-w640-h430-c/Motos0.jpg" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-2376476084112321918</guid><pubDate>Sat, 11 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-11T07:01:00.121+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">Cloud</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">formación</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">redes</category><title>Cloudflare Talks en Londres: The Intelligent Network, Connect on Tour &amp; Futurenet World en Abril.</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Esta semana que viene, el día &lt;a href=&quot;https://www.elladodelmal.com/2026/04/the-wave-2026-hacking-cybersecurity-in.html&quot;&gt;15 de Abril, voy a estar en The Wave, en Zaragoza&lt;/a&gt;, dando una conferencia con &lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare&lt;/a&gt; y &lt;a href=&quot;https://www.nunsys.com/&quot;&gt;Nunsys&lt;/a&gt;, pero también subiré el día antes a &lt;b&gt;&lt;u&gt;Londres&lt;/u&gt;&lt;/b&gt; donde tenemos una semana de eventos con &lt;a href=&quot;https://events.www.cloudflare.com/connectontourlondon26/&quot;&gt;Cloudflare Connnect on Tour&lt;/a&gt;. Pero además también regresaré la semana de después, para participar en &lt;a href=&quot;https://futurenetworld.net/&quot;&gt;Futurenet&lt;/a&gt;. Viajes interesantes a la capital de &lt;i&gt;&lt;b&gt;UK&lt;/b&gt;&lt;/i&gt; que os dejo hoy por aquí.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://events.www.cloudflare.com/connectontourlondon26/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;574&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjR3F3foQP5z-2CtXX7byca0huI7i4R1yjw3yZAhx3lPPsBlKmiSdgQ4LCbW4mwGZQi4R3VWuYUzJnEtGzUDCrSCtIvuC_Z9PatnwOVkRN2xx2bWXpL6b7YKjFD6HRNh0kkOplToXewvheq5iPCUQ7RNnnr3COlTEYNPVJn-5jvuIdGwABRVVH7/w640-h460/london0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://events.www.cloudflare.com/connectontourlondon26/&quot; style=&quot;text-align: justify;&quot;&gt;Cloudflare Connnect on Tour&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Mi primera charla será en &lt;a href=&quot;https://www.cctevents.net/&quot;&gt;The Intelligent Network el día 14 de Abril&lt;/a&gt;, que es un evento sólo para un grupo de &lt;i&gt;&lt;b&gt;CXO&lt;/b&gt;&lt;/i&gt; y que tendrá lugar en &lt;i&gt;&lt;b&gt;Londres&lt;/b&gt;&lt;/i&gt; la próxima semana. No os puedo dejar más información, ya que el evento va solo por invitación, pero habrá en abierto otros. Pero del que sí os puedo dejar información es de &lt;a href=&quot;https://events.www.cloudflare.com/connectontourlondon26/&quot;&gt;Cloudflare Connect on Tour London 2026&lt;/a&gt;, que tendrá lugar el día &lt;b&gt;&lt;u&gt;15 de Abril&lt;/u&gt;&lt;/b&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://events.www.cloudflare.com/connectontourlondon26/Speakers&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1596&quot; data-original-width=&quot;1692&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrhS3Rpef_nLvhzDcCPYEQydGW34Emlr5kd98MlDUln1efh9fGyBroMGnswl-EHIpp1qRgFRLKjf3T47o49jtYc5XC-yQKe9oBbMCsJnzGaC3gTyab4q6lHd9bdt8PwpTscebWdmM486iw9xR8nciEhC9Nhz9pONVSHNClyGA3nozAT5DZlG2f/w640-h604/London1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://events.www.cloudflare.com/connectontourlondon26/&quot; style=&quot;text-align: justify;&quot;&gt;Cloudflare Connnect on Tour&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La &lt;a href=&quot;https://events.www.cloudflare.com/connectontourlondon26/Speakers&quot;&gt;lista de Speakers&lt;/a&gt; es de primera linea, con &lt;i&gt;&lt;b&gt;Stephanie Cohen, Chief Strategy Officer de Cloudflare&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;Grant Bourzikas, Chief Security Officer de Cloudflare&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;Ramy Houssaini Chief Cyber Solutions Officer Cloudflare&lt;/b&gt;&lt;/i&gt; o&amp;nbsp;&lt;i&gt;&lt;b&gt;Tony Van den Berge, Geo Vice President, EMEA Cloudflare&lt;/b&gt;&lt;/i&gt;. Puedes registrarte en la web, pero date prisa que queda poco tiempo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://events.www.cloudflare.com/connectontourlondon26/begin&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;790&quot; data-original-width=&quot;1488&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6CaO5IKfBXszh6_WtjXNcMUl26AiCVdMV96K_JagMAEMGGS93DAKgCimX1ofyzdCzvL0v5kT0ociWX_TpfE9IPTenlkwRymUMd5iZnhuDrrhzu2U8xu7dY97Nlcfp-KIuIbWkqoAfYH4Z6g96iwdEKwdrEHBmdiPSdWUMaDtNLHE3eWcYZkNs/w640-h340/London2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://events.www.cloudflare.com/connectontourlondon26/begin&quot;&gt;Regístrate al Cloudflare Connect on Tour London 2026&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Después estos dos eventos, la tercera cita será en &lt;a href=&quot;https://futurenetworld.net/&quot;&gt;Futurenet World&lt;/a&gt;, que tendrá lugar a la semana siguiente, los días &lt;b&gt;21 y 22 de Abril,&lt;/b&gt; también en &lt;b&gt;&lt;u&gt;Londres&lt;/u&gt;&lt;/b&gt;, y donde yo estaré dando una charla el primer día, para hablar de &lt;i&gt;&lt;b&gt;&quot;cómo fortificar despliegues de IA en la empresa&quot;&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://futurenetworld.net/profile/chema-alonso/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1432&quot; data-original-width=&quot;1607&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTSc0Q5Bj9MeA1kERH-8I2gYIxY-xbk4bNBmkuDXcdGU3bRpakVZJ46bTFyAP53YqS81Nsqb-7QrE89tANaBZ9JtCHZk1oZAfINvuzgIa8PRTVE9e2HF2I0426RSlbD_iXuqgRqKIT3It_iMgVDnUeJYMAIC_b9XICB-7V2aiLcHfUTM72X7Vd/w640-h570/Future3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://futurenetworld.net/profile/chema-alonso/&quot;&gt;Chema Alonso en Futurenet World&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;O sea, que si estás por &lt;i&gt;&lt;b&gt;Londres&lt;/b&gt;&lt;/i&gt; estos días, puede que te cruces conmigo &quot;&lt;i&gt;&lt;b&gt;at random&lt;/b&gt;&lt;/i&gt;&quot; por la &lt;i&gt;&lt;b&gt;city&lt;/b&gt;&lt;/i&gt;, y si vienes a alguna de las charlas, pues nos vemos seguro, que estaré trabajando en la ciudad &quot;&lt;i&gt;&lt;b&gt;de los cielos grises&lt;/b&gt;&lt;/i&gt;&quot;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/cloudflare-talks-en-londres-intelligent.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjR3F3foQP5z-2CtXX7byca0huI7i4R1yjw3yZAhx3lPPsBlKmiSdgQ4LCbW4mwGZQi4R3VWuYUzJnEtGzUDCrSCtIvuC_Z9PatnwOVkRN2xx2bWXpL6b7YKjFD6HRNh0kkOplToXewvheq5iPCUQ7RNnnr3COlTEYNPVJn-5jvuIdGwABRVVH7/s72-w640-h460-c/london0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-8723256054265096890</guid><pubDate>Fri, 10 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-10T07:01:00.114+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">bug</category><category domain="http://www.blogger.com/atom/ns#">bugs</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">libro</category><category domain="http://www.blogger.com/atom/ns#">Libros</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbox</category><category domain="http://www.blogger.com/atom/ns#">Tempos</category><title>&quot;Bug Hunter&quot;: Nuevo libro en 0xWord</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Otro día feliz, porque tenemos un nuevo libro en&amp;nbsp;&lt;a href=&quot;https://0xword.com&quot;&gt;0xWord&lt;/a&gt;, que sabéis que conseguir esto y mantener una editorial como la nuestra viva es siempre un reto. Así que, presentaros este nuevo libro de&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&quot;, escrito por&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;David Padilla&lt;/a&gt;, alguien que sabe de esto, de ser un buscador de &lt;i&gt;&lt;b&gt;Bugs&lt;/b&gt;&lt;/i&gt;, que ha escrito este libro que sus más de &lt;i&gt;&lt;b&gt;200&lt;/b&gt;&lt;/i&gt; páginas te va a entretener y enseñar cómo hacer esto hoy en día con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;574&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSxm4aTl2y-VebCE-0hTIS-jXsdiZj3xDdbuZ_2frIsrMcLOeiI7czEsSb1puHAn1Mz-xgZirGZjFPQcPNXGuIYeVw2bUwTOgB_d219ouIf31_Vv3zP2nje7_P4OMTiNGAfP91FLx_x_EONLmdb4lGXOJBWfR4hoyhQOpEkgWP3Qw4r8vTigED/w640-h460/BugHunter0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1: &quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&quot;:&amp;nbsp;&lt;/i&gt;&lt;i&gt;Nuevo libro&amp;nbsp;&lt;/i&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;David Padilla&lt;/a&gt;&lt;/span&gt;&amp;nbsp;&lt;/i&gt;&lt;i&gt;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¿Alguna vez te has preguntado cómo es realmente reportar vulnerabilidades en empresas reconocidas a nivel mundial? ¿Te gustaría dar el paso y obtener reconocimiento descubriendo fallos? El &lt;i&gt;&lt;b&gt;Bug Bounty&lt;/b&gt;&lt;/i&gt; es una disciplina de seguridad ofensiva basada en recompensar a quienes identifican y reportan vulnerabilidades y justifican su impacto en activos de distintas compañías. Sin embargo, la realidad dista mucho del mito.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br style=&quot;text-align: justify;&quot; /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1300&quot; data-original-width=&quot;994&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxkr6NJpYgLX3xK3CVSvpYZQreF9Tsym0F5th_KagvdfqdQvlexws_6jSTICHIZIrye4NVevI9vglf7jqeNAUqZmxNXeGUuFnVmxzE_YIcla7V2xVhpCWOAI7rGTlTN5IsWvFp_XJdNV_sxg8R0VXoe42Gb-rtnYHx6qcwV_-aQ6VDu1cIIMlc/w490-h640/BugHunter1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;David Padilla&lt;/a&gt;&lt;/span&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Este libro ha sido desarrollado desde la experiencia de alguien - &lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;David Padilla&lt;/a&gt; - que empezó desde cero, con curiosidad y constancia, documentando cómo se descubren vulnerabilidades, cómo se entienden y cómo se reportan. No pretende vender la imagen de un “&lt;i&gt;&lt;b&gt;Bug Hunter&lt;/b&gt;&lt;/i&gt;” que gana miles de dólares, sino mostrar el proceso real: aprendizaje, errores, frustración y evolución de un usuario estándar.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1420&quot; data-original-width=&quot;1740&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGG4Je6aqCm-WsVoxWWyf2RIlWP_ifq7RccYoZeh2hyphenhyphenp0KdmmPrgAOaf5SD1ZJKlyYcNYzt2Rr3XM71o-8Q2ep6rJG0zw68Y1uKUCiwfXtVwGQN4YlyYT6p8dg9IP-ofGi3n8rz0rXfMHmqhTWEogo2i1nsyg_53l-1MBYI1DpNHuxrHPZvlZc/w640-h522/DavidPadilla.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;Contactar con David Padilla Alvarado&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;A lo largo de sus páginas, se presenta una metodología técnica clara, combinada con casos reales, técnicas de explotación, enfoques prácticos y reflexiones sobre el presente y futuro del sector, incluyendo el papel de la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; en el &lt;i&gt;&lt;b&gt;Bug Bounty&lt;/b&gt;&lt;/i&gt;. El objetivo es tratar al lector como un igual: acompañarle desde sus primeros pasos hasta comprender cómo enfrentarse a un entorno complejo, exigente y altamente competitivo. Este no es sólo un libro sobre encontrar vulnerabilidades, sino sobre desarrollar una mentalidad.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;center&gt;&lt;iframe frameborder=&quot;0&quot; height=&quot;720&quot; marginheight=&quot;0&quot; marginwidth=&quot;0&quot; scrolling=&quot;no&quot; src=&quot;https://www.slideshare.net/slideshow/embed_code/key/F0CyTUNIr3GBsF?hostedIn=slideshare&amp;amp;page=upload&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;center&gt;&lt;i&gt;Figura 5: Índice del libro&amp;nbsp;&lt;/i&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/DavidPadilla&quot;&gt;David Padilla&lt;/a&gt;&lt;/span&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Como os podéis, está cargado de todo lo que llevamos años escribiendo por aquí. Por supuesto, es un complemento ideal para el libro de&amp;nbsp; &quot;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;&quot; que también podéis comprar hoy mismo. Así que, si quieres un libro para comenzarte a formar en el mundo de la&amp;nbsp;&lt;b&gt;&lt;u&gt;Inteligencia Artificial aplicado a la Ciberseguridad, el Pentesting y el Hacking y el Bug Bounty&lt;/u&gt;&lt;/b&gt;,&amp;nbsp;&amp;nbsp;ya los tienes disponible para que te lo puedas comprar. Además, puedes usar tus&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de&amp;nbsp;&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;.&amp;nbsp;&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w492-h640/HackingYPentestingconIA.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 6:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Para terminar, te recuerdo que tendrás también&amp;nbsp;&lt;i&gt;&lt;b&gt;100 Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;&amp;nbsp;por la compra de este&amp;nbsp; libro de&amp;nbsp;&lt;span style=&quot;text-align: center;&quot;&gt;&quot;&lt;a href=&quot;https://0xword.com/es/libros/255-bug-hunter.html&quot;&gt;Bug Hunter&lt;/a&gt;&quot;&lt;/span&gt;&amp;nbsp;y que, además, puedes&amp;nbsp;&lt;b&gt;&lt;u&gt;pagar completa o parcialmente&lt;/u&gt;&lt;/b&gt;&amp;nbsp;este libro con&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de&amp;nbsp;&lt;i&gt;&lt;b&gt;MyPublicInbox&lt;/b&gt;&lt;/i&gt;. Aquí te explico cómo se hace.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;u&gt;Usar tus Tempos de MyPublicInbox 0xWord para adquirir este libro&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;La idea es muy sencilla, hemos creado un&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Buzón Público de 0xWord en MyPublicInbox&lt;/a&gt;&amp;nbsp;y tenemos disponible el módulo de transferencias de&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;entre cuentas siempre que el destinatario sea un&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/publicprofiles&quot;&gt;Perfil Público&lt;/a&gt;&amp;nbsp;de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar en tu&amp;nbsp;&lt;i&gt;&lt;b&gt;Agenda&lt;/b&gt;&lt;/i&gt;&amp;nbsp;el&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/publicprofiles&quot;&gt;Perfil Público&lt;/a&gt;&amp;nbsp;destinatario de la transferencia.&lt;/div&gt;&lt;div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/0xWord&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;588&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvJyiSKr4FFIDZUFzpSPDVYoDHbqIPJU3AFh9QXf-yOw5lWx5qO99Nzy3qhEc_oNW15NSiIXB4BsFkwVI-FFooaGKV3zEdgJOpd4jJHf_u4MyCqmH2C3ovUN_xjpAEV_qB8LHA/s640/0xWordMPI.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 7:&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Perfil de 0xWord en MyPublicInbox&lt;/a&gt;. Opción de &quot;Añadir a&amp;nbsp; la Agenda&quot;.&lt;br /&gt;&lt;a href=&quot;https://MyPublicInbox.com/0xWord&quot;&gt;https://MyPublicInbox.com/0xWord&lt;/a&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Para dar&amp;nbsp;&lt;u&gt;de alta un Perfil Público en tu agenda&lt;/u&gt;, solo debes iniciar sesión en&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/&quot;&gt;MyPublicInbox&lt;/a&gt;, y con la sesión iniciada ir a la web del perfil. En este caso, a la&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;URL del perfil público de 0xWord en MyPublicInbox&lt;/a&gt;, -&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/0xWord&quot;&gt;https://MyPublicInbox.com/0xWord&lt;/a&gt;&amp;nbsp;- donde te aparecerá la opción de&amp;nbsp;&lt;i&gt;&lt;b&gt;&quot;Añadir a la agenda&quot;&lt;/b&gt;&lt;/i&gt;. Cuando acabe este proceso, podrás ir a la opción&amp;nbsp;&lt;i&gt;&lt;b&gt;Agenda&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de tu buzón de correo en&amp;nbsp;&lt;i&gt;&lt;b&gt;MyPublicInbox&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y deberías tener el&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Perfil Público de 0xWord&lt;/a&gt;&amp;nbsp;allí.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;516&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2bDR39l6Tv3Fz1Cx0CpKpNXCj-U_umHqkLduJ30D_NrWzPlUmK_XI4Sg4g1drJNL84s2EmVNueKGWo-7rHozSkS19yZIVfEUIJMJ7X4zqku1GnBgevY_BofTR0l6ZSyVhHuW2/s640/mpi2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 8: Cuando lo agregues estará en tu agenda&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la&amp;nbsp;&lt;b&gt;&lt;u&gt;Zona de Transferencias&lt;/u&gt;&lt;/b&gt;. Desde allí seleccionas el&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xword&quot;&gt;Buzón Público de 0xWord&lt;/a&gt;, el número de&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la&amp;nbsp;&lt;a href=&quot;https://www.0xWord.com&quot;&gt;tienda de 0xWord&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBfmCtpaVM16Z5dGJIH2AJ1mkJ77RpPvPskpwnyj_YZASxG3czol_hV_2aENSfhuX9omIwQpUOcxrs1Fw-GclhkaKwmx1kqU5-bBfSc_ZrrXTiC2AHqfVFAJi3Cr5YW0hYrdYE/s940/TRansferencias.jpg&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;704&quot; data-original-width=&quot;940&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBfmCtpaVM16Z5dGJIH2AJ1mkJ77RpPvPskpwnyj_YZASxG3czol_hV_2aENSfhuX9omIwQpUOcxrs1Fw-GclhkaKwmx1kqU5-bBfSc_ZrrXTiC2AHqfVFAJi3Cr5YW0hYrdYE/s640/TRansferencias.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 9:&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Zona de Transferencias en el Perfil de MyPublicInbox&lt;/a&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;u&gt;Canjear 500 Tempos por un código descuento de 5 €&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;La última opción es bastante sencilla. Solo debes irte a la sección de&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/shop&quot;&gt;Canjear Tempos -&amp;gt; Vales para Tiendas&lt;/a&gt;, y &quot;&lt;i&gt;&lt;b&gt;Comprar&lt;/b&gt;&lt;/i&gt;&quot; por&amp;nbsp;&lt;i&gt;&lt;b&gt;500 Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y código de&amp;nbsp;&lt;i&gt;&lt;b&gt;5 €&lt;/b&gt;&lt;/i&gt;. Es lo mismo que enviar la transferencia pero en un paquete de&amp;nbsp;&lt;i&gt;&lt;b&gt;500 Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord.com&lt;/a&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/shop&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;698&quot; data-original-width=&quot;470&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQloOZ8ZyN0xyre8L8Xctxq3-3pnjmPEuyn9jNreMZvtGHcQixLEQw5A6koAafdxhtFe_Fuxo9NxDetMFTRxnCNb56ydsvOWRJ0TjTr3HXICnWfyQlnxgSV-W7P81BuO3HgDgwWItRrhUBsx8smrU-DgmLfQ-yysvwH9iX1WWkR03Zkq2UA/w269-h400/Canjear_Tempos_0xWord.jpg&quot; width=&quot;269&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10:&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/shop&quot;&gt;Canjear Tempos por Códigos para libros de 0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;Así que, si quieres conseguir nuestros libros de&amp;nbsp;&lt;i&gt;&lt;b&gt;Seguridad Informática &amp;amp; Hacking&lt;/b&gt;&lt;/i&gt;&amp;nbsp;aprovechando los&amp;nbsp;&lt;i&gt;&lt;b&gt;Tempos&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox&lt;/a&gt;&amp;nbsp;podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barato. Y así apoyas este proyecto tan bonito que es&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord.com&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div align=&quot;justify&quot; style=&quot;text-align: left;&quot;&gt;&lt;b&gt;&lt;u&gt;Ser escritor de libros de 0xWord&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot; style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Además, todos lo que queráis convertiros en escritores y hacer un proyecto de libro con nosotros. Podéis también enviarnos vuestra propuesta a través del&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/0xWord&quot;&gt;buzón de&amp;nbsp;&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/0xWord&quot;&gt;0xWord en MyPublicInbox&lt;/a&gt;, y si sois Perfiles Públicos de la plataforma, podéis entrar en la sección de&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/profile/edit/ServicesForYou&quot;&gt;Mi Perfil -&amp;gt; Servicios para ti&lt;/a&gt;&amp;nbsp;y solicitar más información sobre el proceso de&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/profile/edit/ServicesForYou&quot;&gt;escribir un libro en 0xWord&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/profile/edit/ServicesForYou&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;660&quot; data-original-width=&quot;1446&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1JfmmOi4SJn06Uz83hyslQYP7RxNKZrMgEMlhvcVWhYeC2H5Og1Z8lhvgzZeq_W9EuIxt6YGgv1_dlD4SGpQo18S_xL65n9HRu8vjd8fHC8JEIeyRS28N0rHFFqsAu_LaqRvPXS270HyuFvdBlG0uHRMBd58JaKnq4JGLW0QEDP8ckxgjOA/w640-h292/MyPublicInbox_OxWord_libro.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11:&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/profile/edit/ServicesForYou&quot;&gt;Si eres un Perfil Público de MyPublicInbox&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.mypublicinbox.com/profile/edit/ServicesForYou&quot;&gt;puede solicitar info para escribir un libro en 0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Nuestro equipo se pondrá en contacto contigo y evaluará tu proyecto de publicación de libro. Ya sabes que principalmente de&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/6-libros&quot;&gt;Seguridad Informática &amp;amp; Hacking&lt;/a&gt;, y puede ser técnico, súper-técnico, o divulgación, y si es una novela... podemos estudiarlo también.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor:&amp;nbsp;&lt;b&gt;Chema Alonso&amp;nbsp;&lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUt3-XxxHZEvCuUl_3-pBHdMm6PKP-p8in8IsoL17jsxZhBeoARztVMm8jjOGVM8vG6j7YMPeijpj2InyAlyK-R_-Uep2g_qIyx0eVZUt8NUnhYV7MaHzV_wl0tS57vvak5HSS/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/bug-hunter-nuevo-libro-en-0xword.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSxm4aTl2y-VebCE-0hTIS-jXsdiZj3xDdbuZ_2frIsrMcLOeiI7czEsSb1puHAn1Mz-xgZirGZjFPQcPNXGuIYeVw2bUwTOgB_d219ouIf31_Vv3zP2nje7_P4OMTiNGAfP91FLx_x_EONLmdb4lGXOJBWfR4hoyhQOpEkgWP3Qw4r8vTigED/s72-w640-h460-c/BugHunter0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-4068543082142607695</guid><pubDate>Thu, 09 Apr 2026 04:39:00 +0000</pubDate><atom:updated>2026-04-09T06:39:08.312+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">BBDD</category><category domain="http://www.blogger.com/atom/ns#">Blind SQL Injection</category><category domain="http://www.blogger.com/atom/ns#">BSQLi</category><category domain="http://www.blogger.com/atom/ns#">fortificación</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">hardening</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">MySQL</category><category domain="http://www.blogger.com/atom/ns#">Oracle</category><category domain="http://www.blogger.com/atom/ns#">PostgreSQL</category><category domain="http://www.blogger.com/atom/ns#">SQL Injection</category><category domain="http://www.blogger.com/atom/ns#">SQLi</category><category domain="http://www.blogger.com/atom/ns#">SQLite</category><title>Un &quot;Hardening Tip&quot; de BBDD - de mi Lost &amp; Found - contra las &quot;Heavy Queries Malignas&quot;</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Hace muchos años, cuando estaba trabajando en mi &lt;i&gt;&lt;b&gt;Ph.D&lt;/b&gt;&lt;/i&gt; en los &lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot;&gt;Time-Based Blind SQL Injection using Heavy Queries,&lt;/a&gt; en uno de mis documentos de la universidad escribí sobre las técnicas de &quot;&lt;i&gt;&lt;b&gt;hardening&lt;/b&gt;&lt;/i&gt;&quot; para dificultar este tipo de ataques y lo tenía preparado en un post, pero lo fui dejando sin sacar, y un día me olvidé de publicarlo, hace unos quince años más o menos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;480&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq3XbvUCpj5xq7EE2pAiughm1ydYY5Rrhp-3BKmRbLRtJSFbJp96jpW4EnQOIHq38pLNHDgzi_sNpd9ClpP0IVyCsRURY1hPN1aDEY-a8RRhuETqWEWj_k4Of97xLQcIkuqhwhywTLucF0jfdIOapHw4U-n41pYD5TTFPAW6aaPhTC6Wh-zyor/w640-h384/time0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i style=&quot;text-align: left;&quot;&gt;Figura 1:&amp;nbsp;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Un &quot;Hardening Tip&quot; de BBDD - de mi Lost &amp;amp; Found -&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&amp;nbsp;contra las &quot;&lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot;&gt;Heavy Queries Malignas&lt;/a&gt;&quot;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Sin embargo, hablando sobre las capacidades de usar &lt;i&gt;&lt;b&gt;ChatGPT, Claude o Gemini&lt;/b&gt;&lt;/i&gt; para investigar en ciberseguridad, y lo fácil que hubiera sido construir las diferentes &lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot;&gt;Heavy Queries para explotar un bug de SQL Injection usando una técnica Time-Based&lt;/a&gt;, me he acordado con él, y se lo he preguntado directamente a Gemini.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1494&quot; data-original-width=&quot;1052&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1ifVBaUXdke6IZs4ms8qM4h6rY1t_i3aY3iDDSWb5HFjPXQOoL5vl_alAdDp7uClaUdLE4fABBPLUDtYBQS09ieHtcJ54h6lquA7ii00aWGkayspSE8-o0_WzgIUrCwS7FOYQb7cEJJkJC7pTL8v-EgohEWXI-8hUqXH9JiqdqY9XazxXuBme/w450-h640/Time1.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot;&gt;Whitepaper de &quot;Time-Based Blind SQL Injection using Heavy Queries&quot;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, de las técnicas de &lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot;&gt;Time-Based Blind SQL Injection using Heavy Queries&lt;/a&gt;, hablé en el libro de &quot;&lt;a href=&quot;https://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html&quot;&gt;Hacking de Aplicaciones Web: SQL Injection&lt;/a&gt;&quot;, mientras que de las técnicas de &lt;a href=&quot;https://blackhat.com/presentations/bh-europe-08/Alonso-Parada/Whitepaper/bh-eu-08-alonso-parada-WP.pdf&quot;&gt;LDAP &amp;amp; Blind LDAP&amp;nbsp; Injection in Web Applications&lt;/a&gt;,&amp;nbsp; y &lt;a href=&quot;https://blackhat.com/presentations/bh-dc-10/Alonso_Chema/Blackhat-DC-2010-Alonso-Connection-String-Parameter-Pollution-wp.pdf&quot;&gt;Connection String Parameter Pollution&lt;/a&gt; hablé en el libro de &quot;&lt;a href=&quot;https://0xword.com/es/libros/81-hacking-web-technologies.html&quot;&gt;Hacking Web Technologies&lt;/a&gt;&quot;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td&gt;&lt;a href=&quot;http://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgu0WG1E5aeRreocOW0SEQWNdDm8Yfu0RjCcgnD8YOcGgPXQ8B39KH99bg1wkdoDsVf0iMUp_BFiRdwxbr00QXYXOodFDxm427DUFmdKkSYQeFSsoExCyG82i3_N23jAzX32h-K/w297-h400/libro-hacking-aplicaciones-web-sql-injection.jpg&quot; width=&quot;297&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot;&gt;&lt;i&gt;Figura 3: Libro&amp;nbsp;&lt;a href=&quot;http://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html&quot;&gt;Hacking de Aplicaciones Web: SQL Injection&lt;/a&gt;&lt;br /&gt;de&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/EnriqueRando&quot;&gt;Enrique Rando&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero hoy en día, encontrar estas técnicas es tan fácil cómo preguntarle a los modelos, que ellos ya se han aprendido todos los papers, por ti, así que, preguntándole por ayuda para localizar si me han hecho un ataque a un aplicación web con un &lt;i&gt;&lt;b&gt;Microsoft Access 2003&lt;/b&gt;&lt;/i&gt;, obtienes rápidamente la información de sobre este ataque con &lt;i&gt;&lt;b&gt;Heavy Queries&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9pS6DRNDiRASGwYxB5ArJUYDnENNbsQwfve7x3CrXZ7mPNJoO67p_Yt-qbb9abyS2z0vIhiogigorpXJbR17yIy-IxYPJh8v6LkGpc-f2BqWbqYTIaU0-VmtiQjcgL98dT6YkTyGA73OLKDNJ_fldvCIN6oCjDhNsksN3sVleGC_Gw49mS-X0/s1154/Time3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;838&quot; data-original-width=&quot;1154&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9pS6DRNDiRASGwYxB5ArJUYDnENNbsQwfve7x3CrXZ7mPNJoO67p_Yt-qbb9abyS2z0vIhiogigorpXJbR17yIy-IxYPJh8v6LkGpc-f2BqWbqYTIaU0-VmtiQjcgL98dT6YkTyGA73OLKDNJ_fldvCIN6oCjDhNsksN3sVleGC_Gw49mS-X0/w640-h464/Time3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: La tabla del sistema a explotar en Access 2003&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como podéis, ver, rápidamente nos hace el análisis de la tabla del sistema a explotar, y nos dice que la forma de explotarlo es usando Join de ella misma ene veces, tal y como explicamos en el &lt;i&gt;&lt;b&gt;paper&lt;/b&gt;&lt;/i&gt;, para lograr un volumen de datos tan grande que generar un delay medible.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqlbPmVZXOaFn_Yjpp1tCc9kpo0LG1RBMj5vWFWAMayX3xaz2u6PSXpI-M2BdfYAJ-8E-wdrnKS50bRApo0Tno-uCEOD48QI4gPJpP2sQpDUfIKI5QzEwHdaEqkqQp2e81StBTqyc78rOtQQNBbvHbR-NAtAz6Wg50icrZJfS6_I7reMJLSDct/s1158/Time4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;938&quot; data-original-width=&quot;1158&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqlbPmVZXOaFn_Yjpp1tCc9kpo0LG1RBMj5vWFWAMayX3xaz2u6PSXpI-M2BdfYAJ-8E-wdrnKS50bRApo0Tno-uCEOD48QI4gPJpP2sQpDUfIKI5QzEwHdaEqkqQp2e81StBTqyc78rOtQQNBbvHbR-NAtAz6Wg50icrZJfS6_I7reMJLSDct/w640-h518/Time4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: El método para explotarlo&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y por último, nos da la inyección completa que se puede utilizar para hacer el &lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot;&gt;Time-Based Blind SQL Injection Using Heavy Queries&lt;/a&gt;, lo que genera la explotación completa de la vulnerabilidad.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrw-JedwEnm5S8LBB9UbtLMMTT9SeSM888BNty464-7_0XcoDISGfg_DSYv5hk0GrpQDaSJ8TmkwIFPHau-XXw3ikg9edwEdUtG8hS6U_nvzsCUqQ3aAnyXxebg_AqqFJtOuAYElyDi273qjC51YDeVuPb-zuBismSwM0uKdYLgi3t2Wy-LK3b/s1162/Time5.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1028&quot; data-original-width=&quot;1162&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrw-JedwEnm5S8LBB9UbtLMMTT9SeSM888BNty464-7_0XcoDISGfg_DSYv5hk0GrpQDaSJ8TmkwIFPHau-XXw3ikg9edwEdUtG8hS6U_nvzsCUqQ3aAnyXxebg_AqqFJtOuAYElyDi273qjC51YDeVuPb-zuBismSwM0uKdYLgi3t2Wy-LK3b/w640-h566/Time5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Inyección completa tipo &lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot;&gt;Time-Based Blind SQL Injection using Heavy Queries&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El resultado es que en un segundo puedes encontrar cómo hacerlo, y no ha habido que hacer ningún &lt;i&gt;&lt;b&gt;Jailbreak&lt;/b&gt;&lt;/i&gt; ni nada por el estilo, así que vamos a ver ahora la parte de fortificación de la que os he estado hablando.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;
  &lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si vamos ahora a las protecciones, primero hay que entender por qué sigue siendo importante tener protecciones contra esta forma de explotar la base de datos, generando una &lt;i&gt;&lt;b&gt;Heavy Query&lt;/b&gt;&lt;/i&gt;. Estas técnicas se pueden usar para hacer un &lt;i&gt;&lt;b&gt;DoS&lt;/b&gt;&lt;/i&gt; o para extraer información de la &lt;i&gt;&lt;b&gt;BD&lt;/b&gt;&lt;/i&gt;, especialmente en motores que no tienen funciones de tiempo, o en entornos bajo &lt;i&gt;&lt;b&gt;WAF&lt;/b&gt;&lt;/i&gt; que están filtrando las queries.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgQp6CSk1SDxvD6hzYj1gZgLWakyY-G-taCft0ZAwdxm8tiOQjaA-Zm_4MLLe6T2RZHYTzo2c6LjJUBuQ8ghZfhN68az9X2CYOm-2LJVQICtXkF8lbW1Y1Oa8UpuKS1ooNmpr0qngWKrQPaWQIXQOZmopsfQII4A5bN8WeUWNns0yQQ9Yq1fLk/s1234/Time11.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;572&quot; data-original-width=&quot;1234&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgQp6CSk1SDxvD6hzYj1gZgLWakyY-G-taCft0ZAwdxm8tiOQjaA-Zm_4MLLe6T2RZHYTzo2c6LjJUBuQ8ghZfhN68az9X2CYOm-2LJVQICtXkF8lbW1Y1Oa8UpuKS1ooNmpr0qngWKrQPaWQIXQOZmopsfQII4A5bN8WeUWNns0yQQ9Yq1fLk/w640-h296/Time11.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: Por qué sigue siendo importante esto&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y aquí viene el &lt;i&gt;&lt;b&gt;Hardening &quot;Tip&quot;&lt;/b&gt;&lt;/i&gt; del pasado, que no saqué en ninguno de los &lt;i&gt;&lt;b&gt;blog posts&lt;/b&gt;&lt;/i&gt; que escribí sobre ello, que consiste en que una vez construida la consulta, se pueda comprobar que la consulta tiene un &lt;b&gt;&lt;u&gt;Time-Out acorde con el tipo de Query que se está lanzando&lt;/u&gt;&lt;/b&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjx4FPpj1rQXTeUcUBlTcnZHj1quyihhNk97JjW6CCsoRptad37b-25BGPigmFPCsRxqzYnk40YnKvw8C_e_4a48B7Pw16xrAPaETgM0VZ4YFfv1b7Z8bmpypCuIvOogvu4pLwACVcjRfnUkn6_Vgx3VWoW9rjFI2HDul2_tY70jVcz1-33r2zL/s1126/Time12.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;302&quot; data-original-width=&quot;1126&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjx4FPpj1rQXTeUcUBlTcnZHj1quyihhNk97JjW6CCsoRptad37b-25BGPigmFPCsRxqzYnk40YnKvw8C_e_4a48B7Pw16xrAPaETgM0VZ4YFfv1b7Z8bmpypCuIvOogvu4pLwACVcjRfnUkn6_Vgx3VWoW9rjFI2HDul2_tY70jVcz1-33r2zL/w640-h172/Time12.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: Poner un límite de tiempo a las consultas SQL&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, usar consultas parametrizadas, detectar el tipo de los datos que se inyectan en los parámetros y no construir consultas concatenando &lt;i&gt;&lt;b&gt;strings&lt;/b&gt;&lt;/i&gt; es la clave, pero que una aplicación pueda vulnerar el rendimiento de la aplicación y de la propia base de datos por no controlar los límites de consumo de recursos de una consulta &lt;i&gt;&lt;b&gt;SQL&lt;/b&gt;&lt;/i&gt; es fundamental.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqezxrQAiEqzw5X_Bpbx6bbuM_CsIXosXCor7YMPr1j_i78CL6Pt_pdvNO7DqHNgZpM-ifAMfBWX31DOHb8JXlehbMeG9QI4Fv_nkd5zuqk83NyiD6RrrFA5j9jglk-o2v1c_2PbrRyVPKW20lWwOSjJHd-LzrhxD6N7am4awWGQzslm2uSy1d/s1148/Time13.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;812&quot; data-original-width=&quot;1148&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqezxrQAiEqzw5X_Bpbx6bbuM_CsIXosXCor7YMPr1j_i78CL6Pt_pdvNO7DqHNgZpM-ifAMfBWX31DOHb8JXlehbMeG9QI4Fv_nkd5zuqk83NyiD6RrrFA5j9jglk-o2v1c_2PbrRyVPKW20lWwOSjJHd-LzrhxD6N7am4awWGQzslm2uSy1d/w640-h452/Time13.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: Límite temporal a nivel de TRANSACCIÓN en PostgreSQL&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para ello, en los diferentes motores de &lt;i&gt;&lt;b&gt;Bases de Datos&lt;/b&gt;&lt;/i&gt; existen formas de controlar el máximo tiempo que se va a permitir en ejecución una consulta, que es de lo que estuve escribiendo hace quince años, pero aquí tenéis, preguntándole a &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;, la fácil que es limitar estos tiempos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlYxSh8K7kK_qFzw_MCMn6_pgAJenUIexw0YrlUrNljXtUWz-z1H8NYo_A-L8Drtqo8J5rpxCpXALXYN4HtRfNEyxyZwD7d_wK2pjO02f0dMPfkqVwUqsneMoaTp4n43VNeWvv6JqFtlA5WkCTPS_evisCyu6ZhwctiiiEdCnWHKHRU7vWIqJz/s1144/Time14.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;796&quot; data-original-width=&quot;1144&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlYxSh8K7kK_qFzw_MCMn6_pgAJenUIexw0YrlUrNljXtUWz-z1H8NYo_A-L8Drtqo8J5rpxCpXALXYN4HtRfNEyxyZwD7d_wK2pjO02f0dMPfkqVwUqsneMoaTp4n43VNeWvv6JqFtlA5WkCTPS_evisCyu6ZhwctiiiEdCnWHKHRU7vWIqJz/w640-h446/Time14.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: Límites en MySQL versiones 5.7.8+&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, si no hay &lt;a href=&quot;http://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html&quot;&gt;SQL Injection&lt;/a&gt;, no hay necesidad de tener esto, pero lo cierto es que esta protección se puede añadir no sólo a nivel de aplicación, sino también a nivel de &lt;i&gt;&lt;b&gt;DBFirewall&lt;/b&gt;&lt;/i&gt;, a nivel de &lt;i&gt;&lt;b&gt;Driver&lt;/b&gt;&lt;/i&gt; de conexión, o incluso como hacíamos con los ataques a nivel de red haciendo un &lt;a href=&quot;https://www.elladodelmal.com/2021/02/ataques-en-redes-ipv4-network-packet.html&quot;&gt;Network Packet Manipulation con un Man-in-the-middle&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirWNqfOujJIk_rizAsGelDJlkSpmzHISaAkWdJnTtQr3M7I9aEvPFiBULmbNjysiBpTQygWiRO6qFHuYbpfVxFtXa5ZXpP4XUZHIovEIfxBOptXXepx5rvYmRUtm9-iaZeN2x2wChwKG42fglW-meWvKTCOWOArbzRnwN7LKqYIFfRio9xlYEF/s1144/Time15.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;744&quot; data-original-width=&quot;1144&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirWNqfOujJIk_rizAsGelDJlkSpmzHISaAkWdJnTtQr3M7I9aEvPFiBULmbNjysiBpTQygWiRO6qFHuYbpfVxFtXa5ZXpP4XUZHIovEIfxBOptXXepx5rvYmRUtm9-iaZeN2x2wChwKG42fglW-meWvKTCOWOArbzRnwN7LKqYIFfRio9xlYEF/w640-h416/Time15.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 12: En Transat-SQL a nivel de Server,&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;a nivel de Conexión y a nivel de Query&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Hay que tener en cuenta que en una arquitectura de &lt;i&gt;&lt;b&gt;Zero-Trust&lt;/b&gt;&lt;/i&gt;, la base de datos no debe fiarse nunca de las aplicaciones, así que, al igual que hacíamos con el &lt;a href=&quot;https://www.elladodelmal.com/2016/06/my-wordpress-in-paranoid-mode-wordpress.html&quot;&gt;Paranoid Mode&lt;/a&gt; para evitar las manipulaciones en bases de datos por parte de ataques de&amp;nbsp;&lt;a href=&quot;http://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html&quot;&gt;SQL Injection&lt;/a&gt;, controlar el consumo descontrolado de recursos es fundamental.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtK9y_QxyRHLEsGyvlwKXLTFErjvPBJfcX0qsvf0-kXh1Px_77uqD9MdVmj3rO1npGmqsz-93U01p0GNVCLGRycvUKTAv8o9D1tvB_hmOJjyS0Ea_MFptI6ZII_rlT9OiZO3qUOrkjVgik821czf0vt_iveJR_Tr9Tu8ajSD9e5cP3fNleEj7G/s1152/Time16.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;516&quot; data-original-width=&quot;1152&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtK9y_QxyRHLEsGyvlwKXLTFErjvPBJfcX0qsvf0-kXh1Px_77uqD9MdVmj3rO1npGmqsz-93U01p0GNVCLGRycvUKTAv8o9D1tvB_hmOJjyS0Ea_MFptI6ZII_rlT9OiZO3qUOrkjVgik821czf0vt_iveJR_Tr9Tu8ajSD9e5cP3fNleEj7G/w640-h286/Time16.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 13: Controles en Oracle a nivel de SESSION y con Perfiles&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;Al final, si eres responsable de una base de datos de alto rendimiento, con muchas aplicaciones colgando de ellas, limitar el consumo de recursos lo puedes hacer preventivamente - evitándolo con límites - o reactivo, viendo qué está comiéndose la memoria y la &lt;i&gt;&lt;b&gt;CPU&lt;/b&gt;&lt;/i&gt; de la base de datos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGp9-qWG2Eyf1F7DXLXr2hpL3wAjEyo_eB1y6GLhDCiyQVF7s46s9RTzHv-xrmSAvzYDQRcm-dq8v8MZsXw2Rt4V2asKWUC7-vhLAPgL2CwEbtTO-zWiaDOiKghL_WtgmnxRRGXUikkOCTt8B1qH2tb8_XGWAtB-kmr0HT9BB7kO-Jqh9-P19G/s1148/Time17.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;788&quot; data-original-width=&quot;1148&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGp9-qWG2Eyf1F7DXLXr2hpL3wAjEyo_eB1y6GLhDCiyQVF7s46s9RTzHv-xrmSAvzYDQRcm-dq8v8MZsXw2Rt4V2asKWUC7-vhLAPgL2CwEbtTO-zWiaDOiKghL_WtgmnxRRGXUikkOCTt8B1qH2tb8_XGWAtB-kmr0HT9BB7kO-Jqh9-P19G/w640-h440/Time17.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 14: Límites en Access 2003 y SQLite&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ya os conté muchas veces que en la universidad yo me especialicé en &lt;i&gt;&lt;b&gt;Bases de Datos&lt;/b&gt;&lt;/i&gt;, que me encantaban, y que mis primeros trabajos tuvieron que ver con &lt;i&gt;&lt;b&gt;Tuning&lt;/b&gt;&lt;/i&gt; de bases de datos &lt;i&gt;&lt;b&gt;Oracle&lt;/b&gt;&lt;/i&gt; y de aplicaciones que corrían sobre ellas, así que estas cosas las tenía muy presentes cuando comencé con el trabajo de&amp;nbsp;&lt;a href=&quot;https://www.defcon.org/images/defcon-16/dc16-presentations/alonso-parada/defcon-16-alonso-parada-wp.pdf&quot;&gt;Time-Based Blind SQL Injection Attacks using Heavy Queries&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhds2l9baRolDD4FEKWw2g9m6NoeaMOAZAtlTbas0yhhAAwQtvyyzvfexazhil0xo2CfHOLnyqW5sNHMHZHLR0GSwx-6Hk227axx63QMc6fNixJNCmnZobadhIQS2RfsUOvuD8GhidHGxYsj48sH045D2DhmirBkJELhQmsJ1SLC3VQR_Dvg8p8/s1128/Time18.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;530&quot; data-original-width=&quot;1128&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhds2l9baRolDD4FEKWw2g9m6NoeaMOAZAtlTbas0yhhAAwQtvyyzvfexazhil0xo2CfHOLnyqW5sNHMHZHLR0GSwx-6Hk227axx63QMc6fNixJNCmnZobadhIQS2RfsUOvuD8GhidHGxYsj48sH045D2DhmirBkJELhQmsJ1SLC3VQR_Dvg8p8/w640-h300/Time18.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 15: Resumen de posibilidades&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esta es una buena práctica de seguridad, sobre todo si eres de los que gusta tener los entornos &lt;a href=&quot;https://www.elladodelmal.com/2016/06/my-wordpress-in-paranoid-mode-wordpress.html&quot;&gt;Hardened in Paranoid Mode&lt;/a&gt;, así que si no la conocías o no lo estás aplicando, a lo mejor encuentras un punto donde tener estos controles y evitas estos ataques.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi11IKd0rDrCbxi_HnTdj8OLjNhKcyIFH6E9fEdgmT5BtMhjV74GELpTaTSzY6McI5LDN1VYg6Vv7WhqfEpNVin3hX3Ls5QhOcdnXJHmmrvMmP6vr1yFl84DzCE7fKgroI_AH-xbf3A7NTiwOQITP4czLroZEZ7TGvogNLRY29WV78uumuXOSM4/s1130/Time19.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;404&quot; data-original-width=&quot;1130&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi11IKd0rDrCbxi_HnTdj8OLjNhKcyIFH6E9fEdgmT5BtMhjV74GELpTaTSzY6McI5LDN1VYg6Vv7WhqfEpNVin3hX3Ls5QhOcdnXJHmmrvMmP6vr1yFl84DzCE7fKgroI_AH-xbf3A7NTiwOQITP4czLroZEZ7TGvogNLRY29WV78uumuXOSM4/w640-h228/Time19.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 16: Por qué es útil esto&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Lo cierto, que es a lo que iba la conversación inicial, es que esto que dejé a medio escribir hace quince años como un &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt;, tenía que actualizarlo para ver cómo se establecen los límites temporales en todas las bases de datos, y en todos los puntos posibles, pero gracias a la existencia de los &lt;i&gt;&lt;b&gt;LLMs&lt;/b&gt;&lt;/i&gt; hoy en día, ha sido tan fácil como pedirle a &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; que me lo dé, por eso os lo he compartido hoy y he borrado una tarea del pasado que tenía en mi &lt;i&gt;&lt;b&gt;To-Do&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/un-hardening-tip-de-bbdd-de-mi-lost.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq3XbvUCpj5xq7EE2pAiughm1ydYY5Rrhp-3BKmRbLRtJSFbJp96jpW4EnQOIHq38pLNHDgzi_sNpd9ClpP0IVyCsRURY1hPN1aDEY-a8RRhuETqWEWj_k4Of97xLQcIkuqhwhywTLucF0jfdIOapHw4U-n41pYD5TTFPAW6aaPhTC6Wh-zyor/s72-w640-h384-c/time0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-6972111688611738352</guid><pubDate>Wed, 08 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-08T07:01:00.114+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">0xWord</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">Cálico Electrónico</category><category domain="http://www.blogger.com/atom/ns#">Cómics</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbox</category><category domain="http://www.blogger.com/atom/ns#">personal</category><title>Los Gatos de la Suerte de Karla Frechilla</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Hoy os voy a hablar de &lt;b&gt;&lt;u&gt;Gatos de la Suerte.&lt;/u&gt;&lt;/b&gt; Ya sabéis, esos gatos que saludan moviendo la patita que seguro que habéis visto un millón de veces. Pero son los &lt;b&gt;&lt;u&gt;Gatos de la Suerte&lt;/u&gt;&lt;/b&gt; que pinta a mano la artista &lt;a href=&quot;https://mypublicinbox.com/Karla_Frechilla&quot;&gt;Karla Frechilla&lt;/a&gt;, y que podéis compraros para tener una joya de artesanía especial, o para hacer un regalo único a una persona especial en su día de cumpleaños. O cualquier día, que siempre es bonito regalar.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/home/252-gato-de-la-suerte-chema-alonso.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;773&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdGkeu09Yo-w3ClG-BNfTxJxjA6s9LCpZPKl6aFWfliPNdO6tzGF70whVyt9nhWI7xpeEI3XXBUyZOsgB26jDdse5XDgEoBWXFBnCQnUuBuS-w_HV0nuHBiULZtHSFatYzhwuYyO7ctBfliPUoLq5NyuLsQV05QeO0I-Fefma3uOqdsnQzRwPU/w640-h618/Gatos0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/home/252-gato-de-la-suerte-chema-alonso.html&quot;&gt;Los Gatos de la Suerte de Karla Frechilla&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como ya os conté ver, &lt;a href=&quot;https://mypublicinbox.com/Karla_Frechilla&quot;&gt;Karla Frechilla&lt;/a&gt; me hizo unos gatos especiales para mí, donde me podéis ver con orejas de gato y moviendo la mano con mi camiseta de &lt;i&gt;&lt;b&gt;DefCON&lt;/b&gt;&lt;/i&gt; molona que tanto uso, que &lt;a href=&quot;https://www.instagram.com/p/DWHtBw0DHwy/&quot;&gt;os lo publiqué en mi cuenta de Instagram&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;700&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dye6h5HcYOTeqxdA-wBtelskEfIomK1-RBqYifNprB2fq44CntKaP4__QIs2aikpckAXzG3sTh96Ow&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://0xword.com/es/home/252-gato-de-la-suerte-chema-alonso.html&quot;&gt;Gato de la Suerte de Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero &lt;a href=&quot;https://mypublicinbox.com/Karla_Frechilla&quot;&gt;Karla Frechilla&lt;/a&gt; es una artista prolija y creativa, que lleva años haciendo de todo, y en concreto ha hecho una cantidad enorme de &lt;b&gt;&lt;u&gt;Gatos de la Suerte&lt;/u&gt;&lt;/b&gt; de todos los tipos que te puedas imaginar, que puedes ver &lt;a href=&quot;https://www.karlafrechilla.com/blank&quot;&gt;en su web en la sección de Fortuna Gatuna&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.karlafrechilla.com/blank&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1600&quot; data-original-width=&quot;1144&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0R_xd3xLwcK9vcyVPojdjwH21XhOJvUI28Wjub_3AD2D-rzbw7MfExPDmjepII8hnxELx434sZHCOvhZ6wMS7hYTvwygTAcpN9fI0Wtj4bbGHwvzfdUw-YMzdWgz2QjNnFUPlVjlaF1MjRxSEi4Du2HR5mYkTQQ2BqyJgvOgyMdnyr6A_50SL/s16000/Gatos4.jpeg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.karlafrechilla.com/blank&quot;&gt;Gatos de Fortuna Gatuna de Karla Frechilla&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;b&gt;Superhéroes, The Beatles, Star Wars, Aliens, Futbolistas, Personajes Famosos&lt;/b&gt;&lt;/i&gt;, e incluso uno personalizado para ti, para un amigo. Solo tienes que pedírselo, y puedes contactar con &lt;a href=&quot;https://mypublicinbox.com/Karla_Frechilla&quot;&gt;Karla Frechilla en su perfil de MyPublicInbox&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/Karla_Frechilla&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1606&quot; data-original-width=&quot;2006&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtxOATwhsAEQFPCWxhQCQayIiTz0NQDCj0OMhdK7A7Y0uy3kIjAeNW-I_3T2DZwHVY-ySufGdJzxG1GiKJxF3YKcbwbcp6hTe-XvFq9uBxmF7-q-ygBJhFXhXrvRHYsKrtMrMb2EgypON7TSUu3S54td3R7WEYCDEPiz2N0M3xAWqjKhcoXQ2l/w640-h512/Karla_Frechilla.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://mypublicinbox.com/Karla_Frechilla&quot;&gt;Contactar con Karla Frechilla&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Además de todos estos gatos, ha hecho unos gatos de Cálico Electrónico que también molan todo. Estos son más pequeños. Pero tanto el mío, como los de Cálico Electrónico - uno o el pack de tres - los puedes comprar por 0xWord, que hay que ayudar a esta artista .&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTQXqGIcm7qHayXv6Z53lJvwQ845woyd65Y-LvwUQLI166HnxvvRWuHOWUJ40WbDCXXlDqOwhmsN6E9ZiqDZc4NV__su_ooW2aR1AfWxNfWHgfxAQOoZwP_zsE7z4JG0VY7UZoCnXs1uOk0212HIj7JacaO7EUpuV8QKhTg0JKjpVGAwJ4Lrpy/s2777/Gatos3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1571&quot; data-original-width=&quot;2777&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTQXqGIcm7qHayXv6Z53lJvwQ845woyd65Y-LvwUQLI166HnxvvRWuHOWUJ40WbDCXXlDqOwhmsN6E9ZiqDZc4NV__su_ooW2aR1AfWxNfWHgfxAQOoZwP_zsE7z4JG0VY7UZoCnXs1uOk0212HIj7JacaO7EUpuV8QKhTg0JKjpVGAwJ4Lrpy/w640-h362/Gatos3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: Los Gatos de la Suerte de Cálico Electrónico pintados a mano&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si quieres uno de los Gatos de la Suerte de Cálico Electrónico son de&amp;nbsp;5 cm de alto x 3,5 cm de ancho x 3,5 de fondo. Cada uno cuesta 30 € y el pack de 3 cuesta 90 €. Son bajo demanda, y Karla Frechilla los pinta uno a uno para vosotros.&amp;nbsp;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhk1-ng7TkWOOD5iuGK4D7ZvPoLELliqVGFW9DcvUOUkSLpEhyphenhyphenQiZUdvsIji-UyxUVtZqh3yRvM56CoZuZv0vnHiutYJUji2jtCgrEulwa0khyphenhyphennE7Lk52l89s2iU3JVKaAn-07mPhOjEHUB6g1E9SEHnLGu09JmSQNCRNHqHyszhLFjpBnmRLrW/s2048/PHOTO-2026-03-19-18-10-09%202.JPG&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1536&quot; data-original-width=&quot;2048&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhk1-ng7TkWOOD5iuGK4D7ZvPoLELliqVGFW9DcvUOUkSLpEhyphenhyphenQiZUdvsIji-UyxUVtZqh3yRvM56CoZuZv0vnHiutYJUji2jtCgrEulwa0khyphenhyphennE7Lk52l89s2iU3JVKaAn-07mPhOjEHUB6g1E9SEHnLGu09JmSQNCRNHqHyszhLFjpBnmRLrW/w640-h480/PHOTO-2026-03-19-18-10-09%202.JPG&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://0xword.com/es/home/254-gato-de-la-suerte-pack-de-3-personajes-de-calico-electronico.html&quot;&gt;Cada uno viene con su caja de protección&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Gato de Cálico Electrónico individual&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El mío es más grandote, que es de&amp;nbsp;&lt;i&gt;&lt;b&gt;17 cm&lt;/b&gt;&lt;/i&gt; de alto x &lt;i&gt;&lt;b&gt;13 cm&lt;/b&gt;&lt;/i&gt; ancho &lt;i&gt;&lt;b&gt;x 10 &lt;/b&gt;&lt;/i&gt;cm fondo, y cuesta 84 €, que le lleva un curro enorme hacerlo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/home/252-gato-de-la-suerte-chema-alonso.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;4032&quot; data-original-width=&quot;3024&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnDCrg3zZN4CX__pS5psebYfRW-RS7JEKvQEm9FQMwmW2otRS1NhbF9nBVB8HiXSFc05G2kwEfYHKwfQbSbf6UGnwZY1wxLevpHIejvr41vpZv0go5eyhUTBN2n_ClPJ3r6Wya3jbFzEufF6Ke5HLnhcUoNizOV2fVrBZDk_JrgdY_vYNKqywH/w480-h640/Gatos2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7:&lt;a href=&quot;https://0xword.com/es/home/252-gato-de-la-suerte-chema-alonso.html&quot;&gt; Gato de la Suerte de Chema Alonso.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Te aconsejo que te veas todos los que ha hecho, que como verás hay de todo, así que seguro que encuentras un regalo chulo, especial, diferente, que nadie más le regalo a tu amigo, a tu pareja &lt;i&gt;&lt;b&gt;friki&lt;/b&gt;&lt;/i&gt;, a tu persona favorita. Y así apoyas a una artista.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.karlafrechilla.com/blank&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1600&quot; data-original-width=&quot;1130&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqxF6NRGNIbSgNBfdOhM2W6KPOTzS_nrpAlAZYFeWb6HREj5LwAJ_bV4MnQ4JqI2LkLFj9xrZ9f6pRM1hvGgOZvEsAcXAYcA8BIKC1W9G5-OxMM6eEu2FiuQBOMCUyDGtNmkHjudl12SfxDSgQrjQsBgESWmwnXZ530Wekk5kqAdXo_wprny6E/s16000/Gatos5.jpeg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://www.karlafrechilla.com/blank&quot;&gt;Más Gatos de la Suerte de Karla Frechilla&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Todos son únicos, todos están hechos a mano, y todos serán el regalo perfecto para que quedes como genial y hagas feliz a alguien que tendrá algo que no tienen nadie más.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/home/252-gato-de-la-suerte-chema-alonso.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;2048&quot; data-original-width=&quot;1536&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwZSwfcuwaP-FkWooqIo8uxEq4G2xdf4si5V4e4QtURVXc534ZWusb2knk_RNYXPd97wIRk0teK2rycvfU6y3vYmkcwP_qCBEeq_Zs17c6xJnyLICF_PCSG9sMziLQf3tMMgZiVCxGsBmt3hYOst4TInXIKBQraL_NyP-IQS-DuhnxBIs3u-Mq/w480-h640/PHOTO-2026-03-19-18-10-09.JPG&quot; width=&quot;480&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: &lt;a href=&quot;https://0xword.com/es/home/252-gato-de-la-suerte-chema-alonso.html&quot;&gt;Yo tengo mi colección completa ya :&lt;/a&gt;)&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;No me digas que no es un gran regalo el dar una obra de arte &lt;i&gt;&lt;b&gt;friki&lt;/b&gt;&lt;/i&gt; en forma de &lt;a href=&quot;https://www.karlafrechilla.com/blank&quot;&gt;Gato de la Suerte de una artista como Karla Frechilla&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/los-gatos-de-la-suerte-de-karla.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdGkeu09Yo-w3ClG-BNfTxJxjA6s9LCpZPKl6aFWfliPNdO6tzGF70whVyt9nhWI7xpeEI3XXBUyZOsgB26jDdse5XDgEoBWXFBnCQnUuBuS-w_HV0nuHBiULZtHSFatYzhwuYyO7ctBfliPUoLq5NyuLsQV05QeO0I-Fefma3uOqdsnQzRwPU/s72-w640-h618-c/Gatos0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-308547059733377462</guid><pubDate>Tue, 07 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-07T07:01:00.118+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">Captchas</category><category domain="http://www.blogger.com/atom/ns#">cibercrimen</category><category domain="http://www.blogger.com/atom/ns#">Cognitive Services</category><category domain="http://www.blogger.com/atom/ns#">e-crime</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">GitHub</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><title>Cómo resolver los Captchas Cognitivos Visuales y Auditivos de GitHub con Gemini (o cualquier MM-LLM) sin despeinarte</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Cuando empecé a jugar con los &lt;i&gt;&lt;b&gt;Captchas Cognitivos&lt;/b&gt;&lt;/i&gt; hace unos años estaba claro que los &lt;i&gt;&lt;b&gt;MM-LLMs&lt;/b&gt;&lt;/i&gt; iban a merendarte estos retos con una facilidad asombrosa, y esto es lo que ya sucede hoy en día. Este sábado, cuando estaba jugando con el &lt;a href=&quot;https://www.elladodelmal.com/2026/04/vibe-coding-en-basic-para-amstrad-cpc.html&quot;&gt;Vibe Coding para Locomotive BASIC 1.0 de AMSTRAD CPC&lt;/a&gt; fui a recuperar la contraseña de mi cuenta de experimentos en &lt;i&gt;&lt;b&gt;GitHub&lt;/b&gt;&lt;/i&gt;, y de repente... me toca un &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjTQ_KPqbarf8EgbKyikNr5SUwGmqhtFUT25V__5JmwVd2v4AUYPe22ue3n_GwFd5JZaKGPvtpxRL6K9RGSTrEN0F-QvidgwQLli8w7cn-9TSD7kbFhqC7RUxzboQDqMPffw9MAkpvYjfJ5whpn-QgyiXegmHK1Hav8JAnzfRPn2WCwnHwGHrn/s800/Github0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;521&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjTQ_KPqbarf8EgbKyikNr5SUwGmqhtFUT25V__5JmwVd2v4AUYPe22ue3n_GwFd5JZaKGPvtpxRL6K9RGSTrEN0F-QvidgwQLli8w7cn-9TSD7kbFhqC7RUxzboQDqMPffw9MAkpvYjfJ5whpn-QgyiXegmHK1Hav8JAnzfRPn2WCwnHwGHrn/w640-h416/Github0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Cómo resolver los Captchas Cognitivos Visuales&amp;nbsp;&lt;/i&gt;&lt;i&gt;y&amp;nbsp;&lt;/i&gt;&lt;i&gt;Auditivos&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;de GitHub con Gemini (o cualquier MM-LLM) sin despeinarte&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt; es de &lt;i&gt;&lt;b&gt;FunCaptcha&lt;/b&gt;&lt;/i&gt;, y por supuesto está dentro los atacados y explotados por el &lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;Crimeware&lt;/a&gt;. En estos servicios basados en generar&amp;nbsp;&lt;i&gt;&lt;b&gt;Malware as as Service&lt;/b&gt;&lt;/i&gt;, puedes pedir&amp;nbsp;&lt;i&gt;&lt;b&gt;exploits&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;scripts de ofuscación&lt;/b&gt;&lt;/i&gt;, de&amp;nbsp;&lt;i&gt;&lt;b&gt;movimiento lateral&lt;/b&gt;&lt;/i&gt;, de búsqueda de datos sensibles en una&amp;nbsp;&lt;i&gt;&lt;b&gt;post-explotación&lt;/b&gt;&lt;/i&gt;, o de generación de persistencia, y por supuesto de &lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;resolución de Captchas Cognitivos&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;976&quot; data-original-width=&quot;2200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiASV9UEzB-N2Sq4SCkmV-udhqLyGbZgeMXyUQI03bh6hBFm7k0J7ziubxyY335lnhJmD8oZvbe9h_GifRdyXK3ByGJ2T-TJUouCzjDfUNrOe5zED9_YwaRdHrn2-8b3x3dA5ENi6u0wMNRGW20edu9S8dDRjbHd86ji81X-oeFVEn2JfjydhX/w640-h284/captchabusiness.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 19:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;Planes empresariales para resolución&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;de Captchas Cognitivos vía API&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Entre estos servicios, cómo no, los&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/04/inteligencia-artificial-y-el-negocio-de.html&quot;&gt;negocios de resolución de Captchas Cognitivos as a Service&lt;/a&gt;, que están sacando el máximo partido posible al mundo de la&amp;nbsp;&lt;i&gt;&lt;b&gt;Inteligencia Artificial.&lt;/b&gt;&lt;/i&gt;&amp;nbsp;Así que, si los malos pueden, tú también puedes sacarle partido a la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;&amp;nbsp;para hacer cosas buenas.&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;i&gt;&lt;b&gt;FunCaptcha&lt;/b&gt;&lt;/i&gt;&amp;nbsp;utiliza retos &lt;i&gt;&lt;b&gt;Visuales Cogntivios&lt;/b&gt;&lt;/i&gt; para detectar a los humanos, y aunque al principio eran complejos de automatizar, desde la llegada de&amp;nbsp;&lt;i&gt;&lt;b&gt;MM-LLMs&lt;/b&gt;&lt;/i&gt;&amp;nbsp;ha sido un juego. Yo he estado jugando con ellos, ya que los utilizan&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-saltarse-el-captcha-cognitivo-de.html&quot;&gt;HBO Max&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2024/10/linkedin-chatgpt-el-captcha-cognitivo.html&quot;&gt;Linkedin&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-gpt-4o-resuelve-el-captcha.html&quot;&gt;Twitter/X&lt;/a&gt;, etcétera, y os he ido dejando artículos para que pudierais ver cómo funcionan:&lt;/div&gt;&lt;div&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/02/usando-chatgpt-gpt4-y-gemini-para.html&quot;&gt;Captcha Cognitivo de Twitter (X) con GPT4-Vision &amp;amp; Gemini&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/03/anthropic-claude-30-opus-y-el-reto-de.html&quot;&gt;Captcha Cognitivo de Twitter (X) con Anthropic Claude 3.0 Opus&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-gpt-4o-resuelve-el-captcha.html&quot;&gt;Captcha Cognitivo de Twitter (X) con GPT-4o&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2023/05/yo-no-soy-un-robot-que-lo-dice-chatgpt.html&quot;&gt;Captcha Cognitivo de Administración Pública con ChatGPT&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/como-saltarse-el-captcha-cognitivo-de.html&quot;&gt;Captcha Cognitivo de la mano y la plancha en HBO max&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/05/captcha-story-x-i-am-not-robot-i-am.html&quot;&gt;Captcha Story X: I am not a Robot, I am a GenAI Multimodal Agent&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/06/un-reto-de-hacking-con-un-captcha.html&quot;&gt;Reto hacking con un Captcha Cognitivo para romper con GenAI&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/06/solucion-al-reto-de-hacking-de-un.html&quot;&gt;Solución al Reto de Hacking de un Captcha Cognitivo Visual&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/07/anthropic-claude-35-sonnet-cognitive.html&quot;&gt;Anthropic Claude 3.5 Sonnet &amp;amp; Cognitive Captchas&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/10/linkedin-chatgpt-el-captcha-cognitivo.html&quot;&gt;LinkedIN + ChatGPT: El Captcha Cognitivo del Objeto Descolocado&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/02/captcha-cognitivo-de-twitter-x-de.html&quot;&gt;Captcha Cognitivo de Twitter / X de Sentar Personas Correctamente: Probando con ChatGPT &amp;amp; Gemini&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div&gt;En este caso, en el &lt;a href=&quot;https://github.com/password_reset&quot;&gt;Formulario de Recuperación de Contraseñas de GitHub&lt;/a&gt;, que puedes probarlo para automatizar tu propia&amp;nbsp;&lt;i&gt;&lt;b&gt;API&lt;/b&gt;&lt;/i&gt;, puedes ver que aparece el &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt;. Este puede ser visual o auditivo. En el visual, que es este primero, hay que alinear la orientación de dos objetos &quot;&lt;i&gt;&lt;b&gt;extraños&lt;/b&gt;&lt;/i&gt;&quot;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixursbr4aUoDNhFYVzmmUtcW6eT84zo4xKBGvyIvno-XQYpDXCqxZrkYTDqJKhOjvAmMXHoF_lk31ZM4b2MoL9yGnqRTXNiZ3bSeT12fPrJr0e7WMShNaPjZI0Y8-V_6fZv2MOWqZSgmbVYeKwCN_GqrIuvFqA6htH9x6Btuwy2Hpjfa6T8PpW/s1542/captcha1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1542&quot; data-original-width=&quot;774&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixursbr4aUoDNhFYVzmmUtcW6eT84zo4xKBGvyIvno-XQYpDXCqxZrkYTDqJKhOjvAmMXHoF_lk31ZM4b2MoL9yGnqRTXNiZ3bSeT12fPrJr0e7WMShNaPjZI0Y8-V_6fZv2MOWqZSgmbVYeKwCN_GqrIuvFqA6htH9x6Btuwy2Hpjfa6T8PpW/s16000/captcha1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: Captcha Cognitivo de FunCaptcha en GitHub&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Para probarlo, subo una imagen inicialmente para ver qué tal analiza los dos objetos y su orientación, con la pregunta más sencilla posible. Nada de complicarse, a ver qué me contesta.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgg_8J9Qnm-1QLkFvESav7Zc58dKoWUQe9ABErqGCr6zC6eHcKwB2MBQH173Bo5q2trMwuwqwjGM-MpvNUR1ofGuoq9KQhf9H8bne42P3v_qcSGds_oZvnNNSTAX_1GO58hAe-y3ZL4cKQrqijZdcCYnjg_hec26S7VCCb0Z7aONVYZ4ngWSPZe/s1256/gemini1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;702&quot; data-original-width=&quot;1256&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgg_8J9Qnm-1QLkFvESav7Zc58dKoWUQe9ABErqGCr6zC6eHcKwB2MBQH173Bo5q2trMwuwqwjGM-MpvNUR1ofGuoq9KQhf9H8bne42P3v_qcSGds_oZvnNNSTAX_1GO58hAe-y3ZL4cKQrqijZdcCYnjg_hec26S7VCCb0Z7aONVYZ4ngWSPZe/w640-h358/gemini1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: Preguntando si estás mirando hacia el mismo sitio?&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Y la respuesta es de lo más elaborada, así que vamos a tener que decirle que se atenga a &lt;b&gt;&lt;u&gt;Sí&lt;/u&gt;&lt;/b&gt; o &lt;b&gt;&lt;u&gt;No&lt;/u&gt;&lt;/b&gt; para poder &lt;i&gt;&lt;b&gt;apificar&lt;/b&gt;&lt;/i&gt; esto sin desperdiciar muchos tokens, que no está la vida como para ir tirando tokens a lo loco por ahí.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTKcOWagdNYeWlQSRfo73miTXc5a8-OKPLmjM2w9nshS0s8BNLiwujk62RvfJ5cdFlI-Wfz8RlHRBO6uWtC8pzap2FzWtTvlXa_AolhlTkfds4kr8uWXmd0PDXYPQuxMWO0XdetjE-m-FbSKGSfXeWIt3i3kbw4wveLN2mfCnSY2iu7AnxvJeH/s1220/gemini2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;642&quot; data-original-width=&quot;1220&quot;  src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTKcOWagdNYeWlQSRfo73miTXc5a8-OKPLmjM2w9nshS0s8BNLiwujk62RvfJ5cdFlI-Wfz8RlHRBO6uWtC8pzap2FzWtTvlXa_AolhlTkfds4kr8uWXmd0PDXYPQuxMWO0XdetjE-m-FbSKGSfXeWIt3i3kbw4wveLN2mfCnSY2iu7AnxvJeH/w640-h336/gemini2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Explicación larga para decir que lo puede hacer.&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Pues nada, te haces un &lt;i&gt;&lt;b&gt;Agentic AI &lt;/b&gt;&lt;/i&gt;que recorte las imágenes, y le diga a &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; que te diga si esos dos objetos están en la misma dirección. Si &lt;b&gt;&lt;u&gt;Sí&lt;/u&gt;&lt;/b&gt;, pues &lt;i&gt;&lt;b&gt;Submit&lt;/b&gt;&lt;/i&gt;, si &lt;b&gt;&lt;i&gt;No&lt;/i&gt;&lt;/b&gt;, pues nada, mover la flecha hacia un la derecha (comienza a la izquierda del todo siempre).&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg726NEGbLUEJfbsRDNs-nYNllY7T1ReRfBOHHKUDClEhkvtNyMZHpUB2v2unaV-dGKrV16SaxdHRFw8uqy8et3ppY4iuqR2uxKhieFuv24xc3X4YqcZSp6szoIceQNNG0ReRa9jdx7V_vsBKS-y8hDNtz8fqf7QEBgK-7fVIB0j8xnSSPebnZM/s871/captcha2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;871&quot; data-original-width=&quot;806&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg726NEGbLUEJfbsRDNs-nYNllY7T1ReRfBOHHKUDClEhkvtNyMZHpUB2v2unaV-dGKrV16SaxdHRFw8uqy8et3ppY4iuqR2uxKhieFuv24xc3X4YqcZSp6szoIceQNNG0ReRa9jdx7V_vsBKS-y8hDNtz8fqf7QEBgK-7fVIB0j8xnSSPebnZM/w592-h640/captcha2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: No están en la misma dirección, así que hay que mover la flecha&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Cuando estén en la misma dirección, como este otro ejemplo, pues nada, habremos terminado y sólo hay que dar al botón de &lt;i&gt;&lt;b&gt;Submit&lt;/b&gt;&lt;/i&gt;. Algo que para un &lt;i&gt;&lt;b&gt;Agente IA&lt;/b&gt;&lt;/i&gt; de hoy en día no es nada difícil de realizar. Es por eso que &lt;a href=&quot;https://www.elladodelmal.com/2026/01/weaponized-ai-el-crimeware-con-ia-que.html&quot;&gt;en el mundo del Crimeware los MM-LLMs son tan importantes&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtiKx_Mx7S19g0bHJBwXFMvl6UsBrEhfEjjx_dPc0G7-WI3JjNQlN7K6mfGRmKyYG8ld-2Bq11_LQDCM0y00m6K6FOeftEs10vLg1XyMFhPd6G_BZrF8Zs0L5mSWD5-AkwyVLQIbNFsqa4fiP-fWSIj-4hCHu8IZEbTU8cothabYkZbpwpPr4q/s966/captcha3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;966&quot; data-original-width=&quot;816&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtiKx_Mx7S19g0bHJBwXFMvl6UsBrEhfEjjx_dPc0G7-WI3JjNQlN7K6mfGRmKyYG8ld-2Bq11_LQDCM0y00m6K6FOeftEs10vLg1XyMFhPd6G_BZrF8Zs0L5mSWD5-AkwyVLQIbNFsqa4fiP-fWSIj-4hCHu8IZEbTU8cothabYkZbpwpPr4q/w540-h640/captcha3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: Cuando están orientados, pues Submit&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Pero vamos ahora a la parte Auditiva. Es decir, a resolver el &lt;i&gt;&lt;b&gt;Captcha Cognitivo&lt;/b&gt;&lt;/i&gt; con los sonidos que nos ofrece el &lt;a href=&quot;https://github.com/password_reset&quot;&gt;Formulario de Recuperación de Contraseñas de GitHub&lt;/a&gt;. Aquí, en este vídeo tenéis el audio completo de cómo funciona este reto de inteligencia auditiva.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;700&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dxaOPAl87kG3llif_YH2IjXz4ZpPy8W5eKHE38vceBdgydW3WsRpdcmjyY_1NoC0jpBdvdM2X083as&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: Captcha Cogntivio Auditivo de FunCaptcha en GitHub&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Usar el audio es algo que ya hemos estado viendo en otros artículos, y comenzamos hace mucho tiempo con &lt;a href=&quot;https://www.elladodelmal.com/2017/03/hacking-google-recaptcha-with-google.html&quot;&gt;ReCaptcha v2 de Google&lt;/a&gt;, porque esta es otra línea de investigación que permite conseguir el mismo objetivo por otros medios. A veces más costoso, a veces más fácil.&lt;/div&gt;&lt;div&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2017/03/hacking-google-recaptcha-with-google.html&quot;&gt;ReCaptchav2 de Google con Cognitive Services&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2024/09/el-captcha-cognitivo-de-hbo-max-de.html&quot;&gt;Captcha Cognitivo de HBO max de reconocer de sonidos con ML &amp;amp; GPT4-o&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div&gt;Hoy en día, con los &lt;i&gt;&lt;b&gt;MM-LLMs&lt;/b&gt;&lt;/i&gt;, es bastante sencillo, porque sólo he tenido que grabar el audio y subirlo a &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; para obtener el resultado que deseaba.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglAAZTomG7jjINnp1NUcz1dNMKuLzWX8C-rryE9qBR5y80ZArkk4BqsaqWJtwqHhTszskIfICojYPdlFX68x45mMbdUrOKuykZPPtmq1vFUkAVNjJO9I_3xEQaAvI0FSpwTtMVV7JO5V7zMHV370IZtLhm54-vfZTwydE3PEys2Aotle8CtSWA/s1282/captcha4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;704&quot; data-original-width=&quot;1282&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglAAZTomG7jjINnp1NUcz1dNMKuLzWX8C-rryE9qBR5y80ZArkk4BqsaqWJtwqHhTszskIfICojYPdlFX68x45mMbdUrOKuykZPPtmq1vFUkAVNjJO9I_3xEQaAvI0FSpwTtMVV7JO5V7zMHV370IZtLhm54-vfZTwydE3PEys2Aotle8CtSWA/w640-h352/captcha4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: Subiendo el audio a Gemini&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Y el resultado lo tenemos a la primera, como podéis ver en la siguiente imagen, donde &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; da la respuesta correcta. Pero como el&amp;nbsp;&lt;a href=&quot;https://github.com/password_reset&quot;&gt;Formulario de Recuperación de Contraseñas de GitHub&lt;/a&gt;&amp;nbsp;está abierto, podéis probarlo vosotros mismos con diferentes imágenes y audios que os de.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPjq4iB3va8gbXY_3Nx5wd53unSXLbga0qYmUpUothSZfRnN60V-Mc_6o-fU4GsfRFbJfep9vLL2km3GELDuWQaNJtdP0ke0a0P3qhUUwQUUubbXbvHdy1Gmi8hYFyoCJn34om8_t-w6QIVQ5IzGGRtrESXBXZcyiblTMuPWKeli574M6rybAg/s968/Captcha5.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;352&quot; data-original-width=&quot;968&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPjq4iB3va8gbXY_3Nx5wd53unSXLbga0qYmUpUothSZfRnN60V-Mc_6o-fU4GsfRFbJfep9vLL2km3GELDuWQaNJtdP0ke0a0P3qhUUwQUUubbXbvHdy1Gmi8hYFyoCJn34om8_t-w6QIVQ5IzGGRtrESXBXZcyiblTMuPWKeli574M6rybAg/w640-h232/Captcha5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: Respuesta correcta. Submit.&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Resolver los&amp;nbsp;&lt;i&gt;&lt;b&gt;FunCaptcha&lt;/b&gt;&lt;/i&gt;, cada día es más sencillo, ya que cada vez funcionan mejor los&amp;nbsp;&lt;i&gt;&lt;b&gt;MM-LLMs&lt;/b&gt;&lt;/i&gt;. En este ejemplo con&amp;nbsp;&lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;&amp;nbsp;se puede ver cómo a la primera resuelve el reto del&amp;nbsp;&lt;a href=&quot;https://github.com/password_reset&quot;&gt;Formulario de Recuperación de Contraseñas de GitHub&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 12:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y&amp;nbsp;&lt;i&gt;&lt;b&gt;charlas&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que se han&amp;nbsp; escrito, citado o publicado en este&amp;nbsp;&lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;&amp;nbsp;sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/como-resolver-los-captchas-cognitivos.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjTQ_KPqbarf8EgbKyikNr5SUwGmqhtFUT25V__5JmwVd2v4AUYPe22ue3n_GwFd5JZaKGPvtpxRL6K9RGSTrEN0F-QvidgwQLli8w7cn-9TSD7kbFhqC7RUxzboQDqMPffw9MAkpvYjfJ5whpn-QgyiXegmHK1Hav8JAnzfRPn2WCwnHwGHrn/s72-w640-h416-c/Github0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-3957003249859798308</guid><pubDate>Mon, 06 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-06T13:04:09.520+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">curso</category><category domain="http://www.blogger.com/atom/ns#">Cursos</category><category domain="http://www.blogger.com/atom/ns#">formación</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">innovación</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">MyPublicInbox</category><category domain="http://www.blogger.com/atom/ns#">Tempos</category><category domain="http://www.blogger.com/atom/ns#">Universidad</category><title>Máster en IA Aplicada &amp; Optimización de Procesos Productivos</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;El mundo cambió para no volver a lo que era antes. Lo estamos viendo constantemente. Las grandes empresas se están re-estructurando para &lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;meter en el corazón de su negocio la Inteligencia Artificial&lt;/a&gt;. Y esto está llevando a que muchos trabajadores estén siendo despedidos. También estamos viendo el nacimiento de muchísimas nuevas empresas con un número muy pequeño de empleados que están creciendo como la espuma. Todas ellas basadas en procesos de negocio hechos con &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;. El mundo del trabajo, el emprendimiento y los puestos empresariales han cambiado.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1114&quot; data-original-width=&quot;1418&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZyzwD_c4oZ83IuT01I0a7ZeUPTCytUatD6wETiVFlTNn8aZqtl-Wwa2dFlSYKsWNYupHQHcSW2BqOZ_m3eBnTSV-EJ79ctv94uoVLkl1teeD1FKkoRFMHdjv4tiTDiMPZXJ19hsz0_Ekqf0VNbp2mT6wdsxnS45nNcT0XhlsUfG2ogvwCbY-b/w640-h502/Master0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Máster Universitario (30 créditos ECTS) en&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Con ese principio se ha construido el&amp;nbsp;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/a&gt; que se va a presentar el próximo &lt;b&gt;&lt;u&gt;Domingo 12 de Abril&lt;/u&gt;&lt;/b&gt;. Un &lt;i&gt;&lt;b&gt;Máster&lt;/b&gt;&lt;/i&gt; pensado para una nueva generación de profesionales y emprendedores que tienen claro que la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;&amp;nbsp;tiene que ser parte del&amp;nbsp;&lt;i&gt;&lt;b&gt;ADN&lt;/b&gt;&lt;/i&gt; de su trabajo.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;880&quot; data-original-width=&quot;1022&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbPCs6_Mhyphenhyphen5HqYhErnDW0rvFqL92Pg9xvt5QRlOoPtYIiRgC-FINBpzqz_Sq041Uy5tn-w8SE8Q97bkBd_g9gAnpi2bBBhGjGUK0FuTRqIeB4pRKtwt8xKfJd39iuIUCv_D_lVQ2enQHmYfNHAl3sdFZ5bRAEg-LySwdxt74jVNQIDw18x-lWS/w640-h552/master2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Domingo 12 de Abril a 19:00 horas Presentación Oficial&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;i&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;del&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/i&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;El mundo laboral anterior ya no existe, y si sales al mercado laboral o te lanzas a emprender y no tienes esto claro, entonces estás condenado a no salir airoso de donde te vas a meter. Se trata de que los asistentes de esta formación tengan las capacidades en &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; que les permita ser de los más preparados en este nuevo &quot;&lt;i&gt;&lt;b&gt;orden&lt;/b&gt;&lt;/i&gt;&quot; laboral.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;962&quot; data-original-width=&quot;1246&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPv2abjJxywF1e0Pys47DAUbPu2Q_GSPV3T_XcJXKVgyJTTJMHozns3yo3IZj7UfjTRdGNdOsiQ59nlh0RptMUhF47f2Vse_owzvcmlZJpqHU6mBqu5lze7FxMhZAnmOJtl5rR0GgWt_qPsva6RWU5ONjLblFkXmNgyRAB1T5U6mdfme4zqRcM/w640-h494/master3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Domingo 12 de Abril a 19:00 horas Presentación Oficial&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;i&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;del&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/i&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El objetivo de este&amp;nbsp;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/a&gt;, está orientado a manejar los modelos de &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; desde el primer día de clase, a conocer cómo aplicar en &lt;i&gt;&lt;b&gt;workflows&lt;/b&gt;&lt;/i&gt; de negocio estás tecnologías, a construir &lt;i&gt;&lt;b&gt;Agentes IA&lt;/b&gt;&lt;/i&gt; que puedan ser parte de los organigramas empresariales o directamente tus compañeros y tu equipo de trabajo.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;896&quot; data-original-width=&quot;2034&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0xqfX8InHC7YugJSMOuHlTgc4eH0zQVsDugaTvYBu29Syv9248zL_bv1FBjMdGojkJFMiVBOdUJN_f9CJ9DQEJ0rbc7t0aYVorKdaKZ8fflXLuN49R0qlndd78YYEOLAUNfjwfjuvcSUAHaS3EXJPh9tsOnNJE7zAd4abULhNWr5SbgWf2HSN/w640-h282/master4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Domingo 12 de Abril a 19:00 horas Presentación Oficial&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;i&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;del&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/i&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La presentación de este&amp;nbsp;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/a&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;,&lt;/a&gt;&amp;nbsp;que será &lt;i&gt;&lt;b&gt;online&lt;/b&gt;&lt;/i&gt; con clases en directo por profesionales del sector, como mi compañero&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/DavidHurtado&quot;&gt;David Hurtado&lt;/a&gt;&amp;nbsp;de&amp;nbsp;&lt;i&gt;&lt;b&gt;Microsoft&lt;/b&gt;&lt;/i&gt;, y un largo número de profesionales del sector focalizados en explicar la aplicación de&amp;nbsp;&lt;b&gt;&lt;u&gt;IA en el Core de los negocios y la empresa&lt;/u&gt;&lt;/b&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/DavidHurtado&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1292&quot; data-original-width=&quot;1966&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbpph7bH30pyOUflrSq9WL8DR6_Caq4f6wLLAqXGZvzFswVS724HOFS5ZyIrcBeG9DK-JHh3vmRFUIsg1juH8YA00bzQlpRsWbkw3mc4MEGBdEbODxauP74gYiv36mIipFkHFktv2v3VI7d6IpMEcfKcij7Kkg9Pf-EC8RZmi_Jfq40sRb-unt/w640-h420/DavidHurtado.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://www.mypublicinbox.com/DavidHurtado&quot;&gt;David Hurtado, de Microsoft&lt;/a&gt;, será profesor del&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/i&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los contenidos de esta formación están pensados para aplicar la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; en el mundo del emprendimiento y la empleabilidad profesional. Con especial foco en competitividad profesional de los asistentes.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Módulo de IA aplicada a la inversión&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;Módulo de IA aplicada al emprendimiento&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;Módulo de IA aplicada a la carrera profesional/empleabilidad&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;Módulo de IA aplicada a marketing y creación de contenido&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;Módulo de IA aplicada a las finanzas&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Supongo que si me sigues en mi blog o en mis redes sociales has visto que todas las semanas más de la mitad de los artículos que escribo están dedicados a la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;, y no es por casualidad. Yo soy de esos que ha estado aplicando masivamente la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; en mi día a día personal y profesional, para no perder un ápice de la productividad que nos exige este nuevo mundo, y voy a ser Mentor del&amp;nbsp;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/a&gt;&amp;nbsp;y podrás estar en contacto conmigo a través del &quot;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/chats/gojOx7eEZ3bdD8pL&quot;&gt;Chema Alonso´s Corner&lt;/a&gt;&quot; que hemos creado &lt;a href=&quot;https://www.mypublicinbox.com/dashboard/chats/gojOx7eEZ3bdD8pL&quot;&gt;en MyPublicInbox&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/dashboard/chats/gojOx7eEZ3bdD8pL&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1786&quot; data-original-width=&quot;2348&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhf_D8wr8PyptUPiA3tIBMBjQHufybld2zwCWZXKEqmlqcgU52i5c_hMJw4aq0AuNwp-MotszsA5sL01rBH3HujzcCv8e1E8KwEsqExrF0SgsIYkmXwJs3sVqKngm1CshJe3bKA9_7lklnP4v5iZ9RiJF6AS-cAY2pY25hpgaIKvQHyPfNJ0chu/w640-h486/chemacorner.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://www.mypublicinbox.com/dashboard/chats/gojOx7eEZ3bdD8pL&quot;&gt;Un chat conectado conmigo para sacar el máximo provecho posible de tu&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/i&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;También habrá una sesión de &lt;b&gt;&lt;u&gt;Vídeo Conferencia&lt;/u&gt;&lt;/b&gt; en directo conmigo donde se hará un &lt;i&gt;&lt;b&gt;Q&amp;amp;A&lt;/b&gt;&lt;/i&gt; con todos los asistentes. Podrás preguntar, resolver dudas, preocupaciones o incertidumbres que tengas sobre este mundo. Así tendrás una sesión conmigo y un chat durante todo el &lt;i&gt;&lt;b&gt;Máster&lt;/b&gt;&lt;/i&gt; donde podrás debatir conmigo, con el resto de los alumnos, y con otros profesores, pero también acceder a noticias, tutoriales, artículos, y consejos para incrementar el impacto del tiempo que inviertas en formarte durante este&amp;nbsp;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/a&gt;&amp;nbsp;en tu vida personal y profesional.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_46hUpheo7uhdgq0AQ4FgFf2l8UxXlcUX46mfFPAXiJFawXzs9grhIjAXj3ErImEf5zzV9mkGSGclS0zOAN2d_dcHBn3FPn3rMMesUf1muvlNHFSV6vbWwQrhQVv9unCAlDf5qeZ8iPjQeeIbS-SwV_EKdxkyk3Q1VHCnkDcaP2Pd2yjzjcbz/s866/chemacorner2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;650&quot; data-original-width=&quot;866&quot; height=&quot;300&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_46hUpheo7uhdgq0AQ4FgFf2l8UxXlcUX46mfFPAXiJFawXzs9grhIjAXj3ErImEf5zzV9mkGSGclS0zOAN2d_dcHBn3FPn3rMMesUf1muvlNHFSV6vbWwQrhQVv9unCAlDf5qeZ8iPjQeeIbS-SwV_EKdxkyk3Q1VHCnkDcaP2Pd2yjzjcbz/w400-h300/chemacorner2.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;La presentación de este Máster Universitario (30 créditos ECTS) en IA Aplicada &amp;amp; Optimización de Procesos Productivos, que será online con clases en directo por profesionales del sector, como mi compañero David Hurtado de Microsoft, y un largo número de profesionales del sector focalizados en explicar la aplicación de IA en el Core de los negocios y la empresa.&quot;&gt;Conexión al Chema Alonso´s Corner&lt;/a&gt;&amp;nbsp;del&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot; style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/i&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Todos los asitentes, además, tendrán &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;100 Tempos de MyPublicInbox&lt;/a&gt; para utilizarlos en la plataforma, para participar e interactuar con otros perfiles, pero sobre todo para usarlos en desarrollar &lt;a href=&quot;https://www.mypublicinbox.com/publicprofiles/&quot;&gt;su Perfil Público en MyPublicInbox&lt;/a&gt; y subir su exposición profesional a través de &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Mensaje final&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los cambios siempre dan miedo. Este mundo va muy rápido. Si estás pensando eso de &quot;&lt;i&gt;&lt;b&gt;debería aprender&lt;/b&gt;&lt;/i&gt;&quot; es mejor que lo hagas de una vez por todas. Cuando más tardes, más complejo será el cambio, la adaptación, y más grande será el salto de aprendizaje que deberás hacer. &lt;b&gt;&lt;u&gt;Mi consejo&lt;/u&gt;&lt;/b&gt;... &quot;&lt;i&gt;&lt;b&gt;Big Problems First&lt;/b&gt;&lt;/i&gt;&quot;, y convierte lidiar con esta vorágine de cambios en una oportunidad para ti. Si quieres más información, &lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;apúntate para ir el día 12 de Abril a las 19:00 horas (de España) a la presentación del&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;a href=&quot;https://bit.ly/masterIA_ChemaAlonso&quot;&gt;Máster en IA Aplicada &amp;amp; Optimización de Procesos Productivos&lt;/a&gt;&amp;nbsp;y decides luego.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/master-universitario-30-creditos-ects.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZyzwD_c4oZ83IuT01I0a7ZeUPTCytUatD6wETiVFlTNn8aZqtl-Wwa2dFlSYKsWNYupHQHcSW2BqOZ_m3eBnTSV-EJ79ctv94uoVLkl1teeD1FKkoRFMHdjv4tiTDiMPZXJ19hsz0_Ekqf0VNbp2mT6wdsxnS45nNcT0XhlsUfG2ogvwCbY-b/s72-w640-h502-c/Master0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-5451453997806957762</guid><pubDate>Sun, 05 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-05T07:01:00.119+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">AMSTRAD</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">BASIC</category><category domain="http://www.blogger.com/atom/ns#">ChatGPT</category><category domain="http://www.blogger.com/atom/ns#">Claude</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">developer</category><category domain="http://www.blogger.com/atom/ns#">gaming</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">javascript</category><category domain="http://www.blogger.com/atom/ns#">Juegos</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">Python</category><category domain="http://www.blogger.com/atom/ns#">Vibe Coding</category><title>Vibe Coding en BASIC para AMSTRAD CPC sale (un poco) más caro</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;¿Qué otra cosa mejor que estar probando &lt;i&gt;&lt;b&gt;Vibe Coding&lt;/b&gt;&lt;/i&gt; en un sábado por la tarde en las oficinas de &lt;i style=&quot;font-weight: bold;&quot;&gt;Cloudflare &lt;/i&gt;en &lt;i style=&quot;font-weight: bold;&quot;&gt;Lisboa&lt;/i&gt; para comprobar cuánto de bueno es un modelo programando en &lt;i&gt;&lt;b&gt;BASIC&lt;/b&gt;&lt;/i&gt;? Sí, eso es lo que quería comprobar. Veréis, hace unos días publiqué el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2026/03/cuanto-dinero-cuesta-hacerte-el-juego.html&quot;&gt;Cuánto dinero cuesta hacerte el juego de Light-Cycles de TRON en Workers de Cloudflare usando IA&lt;/a&gt;&quot; donde usaba como modelo &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; a &lt;i&gt;&lt;b&gt;Cloud Opus 4.5&lt;/b&gt;&lt;/i&gt; para construir el juego de las motos de &lt;i&gt;&lt;b&gt;TRON&lt;/b&gt;&lt;/i&gt; en &lt;i&gt;&lt;b&gt;TypeScript&lt;/b&gt;&lt;/i&gt; y poderlo correr en &lt;a href=&quot;https://workers.cloudflare.com/&quot;&gt;Workers de Cloudflare&lt;/a&gt;, y el coste que tuvo hacer ese proyecto fue de&lt;b&gt;&lt;u&gt; 0.5 USD&lt;/u&gt;&lt;/b&gt;. Regalado.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4ZE25Ftm74pRKKR5lWYM1HAdzmOXlAcdFEQSldTai0PRJGHE3PxiyIl0DsFqKtZ721B-svJZwcgTQBUj5sBzRhj9BP41WtmtOhOmHgrxZgUtK6MvnQZMvCnag1Wgsj7iYUlhmZYyA6YIlLDfo31jHl_L9UrSeX0XR2Z_9vt6JAmrXSUwjUxK4/s800/Vibe0.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;490&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4ZE25Ftm74pRKKR5lWYM1HAdzmOXlAcdFEQSldTai0PRJGHE3PxiyIl0DsFqKtZ721B-svJZwcgTQBUj5sBzRhj9BP41WtmtOhOmHgrxZgUtK6MvnQZMvCnag1Wgsj7iYUlhmZYyA6YIlLDfo31jHl_L9UrSeX0XR2Z_9vt6JAmrXSUwjUxK4/w640-h392/Vibe0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Vibe Coding en BASIC para AMSTRAD&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;CPC sale (un poco) más caro&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero, la pregunta que me rondaba era... ¿sería igual de barato hacerlo en lenguajes menos populares que &lt;i&gt;&lt;b&gt;Python&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;TypeScript&lt;/b&gt;&lt;/i&gt;? Ya me he pegado varias veces con el &lt;a href=&quot;https://www.elladodelmal.com/2026/03/la-gestion-de-la-deuda-cognitiva-en.html&quot;&gt;Vibe Coding&lt;/a&gt;, y supongo que muchos de vosotros habéis pasado por esa fase donde el código no funciona como quieres, da errores, o directamente una modificación te cuesta la vida. Así que en lenguajes menos &quot;&lt;i&gt;&lt;b&gt;mainsteam&lt;/b&gt;&lt;/i&gt;&quot; la cosa será peor. Esa era la pregunta con la que me puse a echar un rato ayer sábado.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dzOo0XtWeoyOS_t5K3ULxrGkF2kL8KOVocWpR6wNkofAINhunsHROPDH4loT3cD_YhADNch3FWKPx8&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://www.elladodelmal.com/2026/03/cuanto-dinero-cuesta-hacerte-el-juego.html&quot;&gt;El Light Cycles creado en TypeScript con Vibe Coding&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Basta con preguntar en cualquier sitio y se ve que &lt;i&gt;&lt;b&gt;Claude&lt;/b&gt;&lt;/i&gt; programa mejor en &lt;i&gt;&lt;b&gt;Python&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;JavaScript&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;TypeScript&lt;/b&gt;&lt;/i&gt;, y frameworks para tecnologías web, que en el resto de los lenguajes, lo que hace que le cueste un poco más, ¿pero cuánto de más?&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdEtrR-px3nVMam-IWn0gzpzpt_l22dom4yTgorYJk7rzqDsgEWTqSEinpblVIHU7NdAvLrmYRnK-AIE3LBPyVSez9_9hAfLqGhSoxEpxFB-OSk7qgra8eQe5klDD_u7-0NkfF3nWuL3SjF2RtsPGCLaN8g5J-BEO9cVWSscxrm8Kl7sOaZ3dq/s1282/Vibe4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;718&quot; data-original-width=&quot;1282&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdEtrR-px3nVMam-IWn0gzpzpt_l22dom4yTgorYJk7rzqDsgEWTqSEinpblVIHU7NdAvLrmYRnK-AIE3LBPyVSez9_9hAfLqGhSoxEpxFB-OSk7qgra8eQe5klDD_u7-0NkfF3nWuL3SjF2RtsPGCLaN8g5J-BEO9cVWSscxrm8Kl7sOaZ3dq/w640-h358/Vibe4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: Con qué lenguajes programan mejor los modelos de Claude&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para hacer la prueba, quise hacer el mismo juego de &lt;i&gt;&lt;b&gt;Light-Cycles&lt;/b&gt;&lt;/i&gt; - no está mal como &lt;i&gt;&lt;b&gt;Benchmark&lt;/b&gt;&lt;/i&gt; - pero en &lt;i&gt;&lt;b&gt;BASIC&lt;/b&gt;&lt;/i&gt;, así que le pedí un &lt;i&gt;&lt;b&gt;Pormpt,&amp;nbsp;&lt;/b&gt;&lt;/i&gt;que optimizado por &lt;i&gt;&lt;b&gt;Gemini,&lt;/b&gt;&lt;/i&gt; es éste que tenéis aquí. Así que, una vez &lt;i&gt;&lt;b&gt;Prompted&lt;/b&gt;&lt;/i&gt;, se supone que el resto es probar y ver resultados.&amp;nbsp;Primero hice las pruebas con el propio &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt;, así, ligeras, a ver si el código funcionaba bien a la primera, y la verdad es que no hubo suerte.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLLd2-Msso9kn0MTPHYSOBOUS2_t9czuJ5a5W31uIpmbIjPIWtbTeNH8vqTVanx_MNItlrmnHHbUWEvybRfUHP_4zl_ndXmwpZfG4cfY6nW1dlCKakSgsd7OwW3CALqiUgLIY6JxiObCCBColDDoifXQB2tL4MPESQTzmEW0aoYUttB5a6kWKj/s1646/Vibe2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1646&quot; data-original-width=&quot;716&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLLd2-Msso9kn0MTPHYSOBOUS2_t9czuJ5a5W31uIpmbIjPIWtbTeNH8vqTVanx_MNItlrmnHHbUWEvybRfUHP_4zl_ndXmwpZfG4cfY6nW1dlCKakSgsd7OwW3CALqiUgLIY6JxiObCCBColDDoifXQB2tL4MPESQTzmEW0aoYUttB5a6kWKj/s16000/Vibe2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: Prompt par hacer el Light Cycles en AMSTRAD&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Además de &lt;i&gt;&lt;b&gt;TypeScript&lt;/b&gt;&lt;/i&gt;, había hecho una versión pequeña del mismo &lt;a href=&quot;https://www.instagram.com/p/DQ7SNtMDCqi/&quot;&gt;juego de Tron Light-Cycles con Bash usando Gemini para mi MacOS&lt;/a&gt; y me lo había hecho bastante bien y de forma rápida, pero con &lt;i&gt;&lt;b&gt;BASIC&lt;/b&gt;&lt;/i&gt; le estaba costando.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;center&gt;&lt;blockquote class=&quot;instagram-media&quot; data-instgrm-captioned=&quot;&quot; data-instgrm-permalink=&quot;https://www.instagram.com/reel/DQ7SNtMDCqi/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; data-instgrm-version=&quot;14&quot; style=&quot;background: rgb(255, 255, 255); border-radius: 3px; border: 0px; box-shadow: rgba(0, 0, 0, 0.5) 0px 0px 1px 0px, rgba(0, 0, 0, 0.15) 0px 1px 10px 0px; margin: 1px; max-width: 540px; min-width: 326px; padding: 0px; width: calc(100% - 2px);&quot;&gt;&lt;div style=&quot;padding: 16px;&quot;&gt;&lt;a href=&quot;https://www.instagram.com/reel/DQ7SNtMDCqi/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 0; padding: 0px; text-decoration-line: none; width: 100%;&quot; target=&quot;_blank&quot;&gt;&lt;div style=&quot;align-items: center; display: flex; flex-direction: row;&quot;&gt;&lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 40px; margin-right: 14px; width: 40px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;display: flex; flex-direction: column; flex-grow: 1; justify-content: center;&quot;&gt;&lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 100px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 60px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;padding: 96.5156px 0px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;height: 50px; margin: 0px auto 12px; width: 50px;&quot;&gt;&lt;svg height=&quot;50px&quot; version=&quot;1.1&quot; viewbox=&quot;0 0 60 60&quot; width=&quot;50px&quot; xmlns:xlink=&quot;https://www.w3.org/1999/xlink&quot; xmlns=&quot;https://www.w3.org/2000/svg&quot;&gt;&lt;g fill-rule=&quot;evenodd&quot; fill=&quot;none&quot; stroke-width=&quot;1&quot; stroke=&quot;none&quot;&gt;&lt;g fill=&quot;#000000&quot; transform=&quot;translate(-511.000000, -20.000000)&quot;&gt;&lt;g&gt;&lt;path d=&quot;M556.869,30.41 C554.814,30.41 553.148,32.076 553.148,34.131 C553.148,36.186 554.814,37.852 556.869,37.852 C558.924,37.852 560.59,36.186 560.59,34.131 C560.59,32.076 558.924,30.41 556.869,30.41 M541,60.657 C535.114,60.657 530.342,55.887 530.342,50 C530.342,44.114 535.114,39.342 541,39.342 C546.887,39.342 551.658,44.114 551.658,50 C551.658,55.887 546.887,60.657 541,60.657 M541,33.886 C532.1,33.886 524.886,41.1 524.886,50 C524.886,58.899 532.1,66.113 541,66.113 C549.9,66.113 557.115,58.899 557.115,50 C557.115,41.1 549.9,33.886 541,33.886 M565.378,62.101 C565.244,65.022 564.756,66.606 564.346,67.663 C563.803,69.06 563.154,70.057 562.106,71.106 C561.058,72.155 560.06,72.803 558.662,73.347 C557.607,73.757 556.021,74.244 553.102,74.378 C549.944,74.521 548.997,74.552 541,74.552 C533.003,74.552 532.056,74.521 528.898,74.378 C525.979,74.244 524.393,73.757 523.338,73.347 C521.94,72.803 520.942,72.155 519.894,71.106 C518.846,70.057 518.197,69.06 517.654,67.663 C517.244,66.606 516.755,65.022 516.623,62.101 C516.479,58.943 516.448,57.996 516.448,50 C516.448,42.003 516.479,41.056 516.623,37.899 C516.755,34.978 517.244,33.391 517.654,32.338 C518.197,30.938 518.846,29.942 519.894,28.894 C520.942,27.846 521.94,27.196 523.338,26.654 C524.393,26.244 525.979,25.756 528.898,25.623 C532.057,25.479 533.004,25.448 541,25.448 C548.997,25.448 549.943,25.479 553.102,25.623 C556.021,25.756 557.607,26.244 558.662,26.654 C560.06,27.196 561.058,27.846 562.106,28.894 C563.154,29.942 563.803,30.938 564.346,32.338 C564.756,33.391 565.244,34.978 565.378,37.899 C565.522,41.056 565.552,42.003 565.552,50 C565.552,57.996 565.522,58.943 565.378,62.101 M570.82,37.631 C570.674,34.438 570.167,32.258 569.425,30.349 C568.659,28.377 567.633,26.702 565.965,25.035 C564.297,23.368 562.623,22.342 560.652,21.575 C558.743,20.834 556.562,20.326 553.369,20.18 C550.169,20.033 549.148,20 541,20 C532.853,20 531.831,20.033 528.631,20.18 C525.438,20.326 523.257,20.834 521.349,21.575 C519.376,22.342 517.703,23.368 516.035,25.035 C514.368,26.702 513.342,28.377 512.574,30.349 C511.834,32.258 511.326,34.438 511.181,37.631 C511.035,40.831 511,41.851 511,50 C511,58.147 511.035,59.17 511.181,62.369 C511.326,65.562 511.834,67.743 512.574,69.651 C513.342,71.625 514.368,73.296 516.035,74.965 C517.703,76.634 519.376,77.658 521.349,78.425 C523.257,79.167 525.438,79.673 528.631,79.82 C531.831,79.965 532.853,80.001 541,80.001 C549.148,80.001 550.169,79.965 553.369,79.82 C556.562,79.673 558.743,79.167 560.652,78.425 C562.623,77.658 564.297,76.634 565.965,74.965 C567.633,73.296 568.659,71.625 569.425,69.651 C570.167,67.743 570.674,65.562 570.82,62.369 C570.966,59.17 571,58.147 571,50 C571,41.851 570.966,40.831 570.82,37.631&quot;&gt;&lt;/path&gt;&lt;/g&gt;&lt;/g&gt;&lt;/g&gt;&lt;/svg&gt;&lt;/div&gt;
  &lt;div style=&quot;padding-top: 8px;&quot;&gt;&lt;div style=&quot;color: #3897f0; font-family: Arial, sans-serif; font-size: 14px; line-height: 18px;&quot;&gt;View this post on Instagram&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;padding: 63.5px 0px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;align-items: center; display: flex; flex-direction: row; margin-bottom: 14px;&quot;&gt;&lt;div&gt;&lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; height: 12.5px; transform: translateX(0px) translateY(7px); width: 12.5px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;background-color: #f4f4f4; flex-grow: 0; height: 12.5px; margin-left: 2px; margin-right: 14px; transform: rotate(-45deg) translateX(3px) translateY(1px); width: 12.5px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; height: 12.5px; transform: translateX(9px) translateY(-18px); width: 12.5px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;margin-left: 8px;&quot;&gt;&lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 20px; width: 20px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;border-bottom: 2px solid transparent; border-left: 6px solid rgb(244, 244, 244); border-top: 2px solid transparent; height: 0px; transform: translateX(16px) translateY(-4px) rotate(30deg); width: 0px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;margin-left: auto;&quot;&gt;&lt;div style=&quot;border-right: 8px solid transparent; border-top: 8px solid rgb(244, 244, 244); transform: translateY(16px); width: 0px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;background-color: #f4f4f4; flex-grow: 0; height: 12px; transform: translateY(-4px); width: 16px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;border-left: 8px solid transparent; border-top: 8px solid rgb(244, 244, 244); height: 0px; transform: translateY(-4px) translateX(8px); width: 0px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;display: flex; flex-direction: column; flex-grow: 1; justify-content: center; margin-bottom: 24px;&quot;&gt;&lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 224px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 144px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;/a&gt;&lt;p style=&quot;color: #c9c8cd; font-family: Arial, sans-serif; font-size: 14px; line-height: 17px; margin-bottom: 0px; margin-top: 8px; overflow: hidden; padding: 8px 0px 7px; text-overflow: ellipsis; text-wrap-mode: nowrap;&quot;&gt;&lt;a href=&quot;https://www.instagram.com/reel/DQ7SNtMDCqi/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;color: #c9c8cd; line-height: 17px; text-decoration-line: none;&quot; target=&quot;_blank&quot;&gt;A post shared by Chema Alonso (@chemaalonso)&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;script async=&quot;&quot; src=&quot;//www.instagram.com/embed.js&quot;&gt;&lt;/script&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Además, cada prueba que quería hacer la tendía que hacer en el emulador, así que el proceso incluía la creación de un disco virtual, usando&amp;nbsp;&lt;a href=&quot;https://devil-system.de/dsk/&quot;&gt;Amstrad DSK Filesystem Manager&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibraUROdG6aVFLssS31TsxMCou3F_QwANf-amSfs3CCzrnxOrIVkKIHh2YswB0-fX94HIFPWA_LH4cSisRy6RNrzKlQH2gZYrFUtCF3p8z8kK7tg0sOVM6NtDecaEQetsFmYmIbs6ZWOV6Whfg8U2tkVI8A8foYgkijumtgS2W2v-Pt4Dvrthj/s2000/Vibe3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1766&quot; data-original-width=&quot;2000&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibraUROdG6aVFLssS31TsxMCou3F_QwANf-amSfs3CCzrnxOrIVkKIHh2YswB0-fX94HIFPWA_LH4cSisRy6RNrzKlQH2gZYrFUtCF3p8z8kK7tg0sOVM6NtDecaEQetsFmYmIbs6ZWOV6Whfg8U2tkVI8A8foYgkijumtgS2W2v-Pt4Dvrthj/w640-h566/Vibe3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6:&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://devil-system.de/dsk/&quot;&gt;Amstrad DSK Filesystem Manager&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La verdad es que la herramienta funciona de maravilla, pero hay que asegurarse de que el código que subas tenga el formato &lt;i&gt;&lt;b&gt;CRLF&lt;/b&gt;&lt;/i&gt; para que no se trunque, y que el formato del &lt;i&gt;&lt;b&gt;DSK&lt;/b&gt;&lt;/i&gt; que crees sea compatible con &lt;i&gt;&lt;b&gt;AMSTRAD&lt;/b&gt;&lt;/i&gt;, así que hay que hacerlos de, por ejemplo, &lt;i&gt;&lt;b&gt;40&lt;/b&gt;&lt;/i&gt; pistas, &lt;i&gt;&lt;b&gt;9&lt;/b&gt;&lt;/i&gt; sectores, y &lt;i&gt;&lt;b&gt;512&lt;/b&gt;&lt;/i&gt; bytes por sector.&amp;nbsp; Una vez hecho esto, ya puedes subir el programa al disco, y descargarte una copia del fichero&amp;nbsp;&lt;i&gt;&lt;b&gt;.DSK&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que luego vamos a poder meter en el emulador. El proceso no es complicado.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWZR3gNknsZDOeWrd8zlH-YvQQBe-WQOPJSEzcQtl0VjG1mxoBaSJutwi1oLpDBDpGN13li1Ru3mk0mT-ZJSIw0nhi3nbiNbIrZFkVQUIWrv_bwLywDk7dsaX-f6zt0bEnJJrzj4DNZZNBKaKto0EDGJZ6KSCodTBpOdIAI4BAcx9SMRIVriPB/s1252/Vibe1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;590&quot; data-original-width=&quot;1252&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWZR3gNknsZDOeWrd8zlH-YvQQBe-WQOPJSEzcQtl0VjG1mxoBaSJutwi1oLpDBDpGN13li1Ru3mk0mT-ZJSIw0nhi3nbiNbIrZFkVQUIWrv_bwLywDk7dsaX-f6zt0bEnJJrzj4DNZZNBKaKto0EDGJZ6KSCodTBpOdIAI4BAcx9SMRIVriPB/w640-h302/Vibe1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: Los disquettes de AMSTRAD&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Eso sí, por cada cambio que hagas tienes que repetirlo, así que si el &lt;i&gt;&lt;b&gt;Vibe Coding&lt;/b&gt;&lt;/i&gt; no funciona bien a la primera, pues hay que hacerlo muchas veces.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://retroshowcase.gr/cpcbox-master/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;636&quot; data-original-width=&quot;1834&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibG3cuNcTrt-p_UjVyg14vLf_v6iZKbwo8qmPSq2ilO6EOwAfk_J9k9al5TYgDt6xWmKXhsvq_tFIpDAgx5VKdJp6cN255I7vkdydgkojDHHAmwIHRbb-N_uEzVzlbCoqLmkbz_Jq_R5Xgce6T6V2gcAg7QJGiLMIQ1W-w1lZfDDvYbbmFBC0H/w640-h222/Vibe5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://retroshowcase.gr/cpcbox-master/&quot;&gt;Probando, probando, probando en CPCBox&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto nos lo sabemos ya de cuando con el equipo de &lt;i&gt;&lt;b&gt;Ideas Locas&lt;/b&gt;&lt;/i&gt; hicimos el&amp;nbsp;&lt;span style=&quot;text-align: -webkit-center;&quot;&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/03/basic-10-copilot-para-amstrad-cpc-6128.html&quot;&gt;BASIC 1.0 Copilot para AMSTRAD CPC 6128&lt;/a&gt;&lt;/span&gt;&amp;nbsp;que os conté hace un par de años en la &lt;i&gt;&lt;b&gt;RootedCON&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;center&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/T9uc67I8Yqs?si=6qpmpqr9GX_cNOeF&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;center&gt;&lt;i&gt;Figura 9:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/03/basic-10-copilot-para-amstrad-cpc-6128.html&quot;&gt;BASIC 1.0 Copilot para AMSTRAD CPC 6128&lt;/a&gt;&lt;/i&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/center&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En mi caso, una vez construido el &lt;i&gt;&lt;b&gt;DSK&lt;/b&gt;&lt;/i&gt;, el emulador que utilicé fue el de &lt;a href=&quot;https://retroshowcase.gr/cpcbox-master/&quot;&gt;CPCBox&lt;/a&gt; que está online, y puedes cargarle el &lt;i&gt;&lt;b&gt;DSK&lt;/b&gt;&lt;/i&gt; fácilmente. Además, esta versión la tienes con muchos juegos. Aquí os dejo un vídeo de cómo funciona con los juegos clásicos con los que estuve enredando un rato.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://retroshowcase.gr/cpcbox-master/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1776&quot; data-original-width=&quot;2132&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzWMN14Flilt7B5lWiRZRUkwgj4P9HbRJxYB9DzmljkQHk5S4vKaQNVijk4k6gED27I6jad4KAeTmTvCoFjDAZC3a3WQsdobrOH9u1IHE1U1AL93dgdxdzMXRimOHPooFh_tn5JOL6HrMDl5zcZSQJvSfHegJsHulpklAszT7IE_vcPUHlDxWa/w640-h534/vibe6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: &lt;a href=&quot;https://retroshowcase.gr/cpcbox-master/&quot;&gt;Emulador Online de AMSTRAD CPC 464/664/6128&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;También con juegos clásicos como el Bombjack o el Ikari Warriors&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero volviendo a la prueba. Haces el código con &lt;i&gt;&lt;b&gt;OpenCode/Gemini/ChatGPT&lt;/b&gt;&lt;/i&gt;, generas el &lt;i&gt;&lt;b&gt;DSK&lt;/b&gt;&lt;/i&gt; usando &lt;a href=&quot;https://devil-system.de/dsk/&quot;&gt;Amstrad DSK Filesystem Manager&lt;/a&gt; y luego cargas el disco en &lt;a href=&quot;https://retroshowcase.gr/cpcbox-master/&quot;&gt;CPCBOX&lt;/a&gt;. Una vez allí, &lt;i&gt;&lt;b&gt;CAT&lt;/b&gt;&lt;/i&gt; para ver el contenido del disco, &lt;i&gt;&lt;b&gt;LOAD&lt;/b&gt;&lt;/i&gt; para cargar el programa, y &lt;i&gt;&lt;b&gt;RUN&lt;/b&gt;&lt;/i&gt; para ejecutarlo. Y a jugar. El resultado completo lo tenéis aquí.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dw0DYgKSRrrYoWDNt_l_x6TinIOXHH5Kq-Wn0uooqj0etXPsxozo4M34DnjPE5mPtgz1zMldD5bS5s&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;
    &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: El resultado final. El Light-Cycles en BASIC&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;para el AMSTRAD CPC&amp;nbsp;464/664/6128&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este caso, después de que &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; me fallara varias veces, decidí ir a por &lt;a href=&quot;https://www.elladodelmal.com/2026/03/como-migrar-arkanoid-de-c-typescript.html&quot;&gt;OpenCode&lt;/a&gt; y así podría comparar bien los precios que me costaba hacerlo funcionar. Y el proceso tomó su tiempo. Si os digo que &lt;b&gt;&lt;u&gt;me tiré un par de horas&lt;/u&gt;&lt;/b&gt; para hacerlo funcionara, os podéis hacer una idea.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjih6aegtpwZ81ruUVhw76XLx1Kif2sz_UWXBai6yddgN0QuyVRRY54rocsFEvteKvwdb8qhB-MZ65PfszXP8FVHvXzfhZOTmw8utD6ff7zZ5jch4r396TIm-tzK37Taas9_l75Dd13FI2Qluml8c97J647CcrJiqmsXIaqsYRGOl9Ja2E7UmUa/s1022/vibe9.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1022&quot; data-original-width=&quot;1010&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjih6aegtpwZ81ruUVhw76XLx1Kif2sz_UWXBai6yddgN0QuyVRRY54rocsFEvteKvwdb8qhB-MZ65PfszXP8FVHvXzfhZOTmw8utD6ff7zZ5jch4r396TIm-tzK37Taas9_l75Dd13FI2Qluml8c97J647CcrJiqmsXIaqsYRGOl9Ja2E7UmUa/w632-h640/vibe9.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 12: Los costes después de 2 horas&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Al final dejé algo bastante digno, como podéis ver en el código, pero si miramos los costes que me llevó hacerlo con &lt;a href=&quot;https://www.elladodelmal.com/2026/03/como-migrar-arkanoid-de-c-typescript.html&quot;&gt;OpenCode&lt;/a&gt; a través del &lt;a href=&quot;https://www.cloudflare.com/developer-platform/products/ai-gateway/&quot;&gt;AI Gateway de Cloudflare&lt;/a&gt;, podéis ver que en comparación con &lt;i&gt;&lt;b&gt;TypeScript&lt;/b&gt;&lt;/i&gt;, el coste fue mucho más alto.&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Si he de ser justo, he de decir que también se lo puse difícil, porque &lt;i&gt;&lt;b&gt;Locomotive BASIC&lt;/b&gt;&lt;/i&gt; y para emuladores, no debe ser lo que más líneas de código tira y lo que más &lt;i&gt;&lt;b&gt;tokens&lt;/b&gt;&lt;/i&gt; consume. De hecho, creo que debería ser yo de los pocos que estuvieran con eso un sábado por la tarde.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjtTINC8BVrAoPqvwOYX7AKLc6iV_qbio0DUGR0jrjjMvVc_VMe1CHOoijU6r2qBF6ZehbhBx8-b0WdHw0KSsJiAoiabr5PgESNdnUlzARpDiiSgqQldx8-SLewNihvDefEABE4BTKlh7VuvQRmFRSWypntxfF4dYLqrsAJvx4AbzX8il-8Amx/s1394/vibe10.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;162&quot; data-original-width=&quot;1394&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjtTINC8BVrAoPqvwOYX7AKLc6iV_qbio0DUGR0jrjjMvVc_VMe1CHOoijU6r2qBF6ZehbhBx8-b0WdHw0KSsJiAoiabr5PgESNdnUlzARpDiiSgqQldx8-SLewNihvDefEABE4BTKlh7VuvQRmFRSWypntxfF4dYLqrsAJvx4AbzX8il-8Amx/w640-h74/vibe10.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 13: OpenCode con Claude Opus 4.6 &quot;sufriendo&quot;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Eso sí, poder crear juegos para &lt;i&gt;&lt;b&gt;AMSTRAD CPC&lt;/b&gt;&lt;/i&gt; a golpe de &lt;i&gt;&lt;b&gt;Vibe Coding&lt;/b&gt;&lt;/i&gt; es mejor que tener que copiar los códigos de la &lt;a href=&quot;https://es.wikipedia.org/wiki/Microman%C3%ADa&quot;&gt;MicroMania&lt;/a&gt; como hacíamos en la niñez, que os aseguro que eso sí que tomaba tiempo, hasta que lo tenías fino completo.&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 14:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y&amp;nbsp;&lt;i&gt;&lt;b&gt;charlas&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que se han&amp;nbsp; escrito, citado o publicado en este&amp;nbsp;&lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;&amp;nbsp;sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/vibe-coding-en-basic-para-amstrad-cpc.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4ZE25Ftm74pRKKR5lWYM1HAdzmOXlAcdFEQSldTai0PRJGHE3PxiyIl0DsFqKtZ721B-svJZwcgTQBUj5sBzRhj9BP41WtmtOhOmHgrxZgUtK6MvnQZMvCnag1Wgsj7iYUlhmZYyA6YIlLDfo31jHl_L9UrSeX0XR2Z_9vt6JAmrXSUwjUxK4/s72-w640-h392-c/Vibe0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-6312137863358849509</guid><pubDate>Sat, 04 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-04T07:01:00.128+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">blog</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">personal</category><title>Uno de esos días cualquiera</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Hoy es un día cualquiera. Vale, seguro que no para todos. No, no, no, no me malinterpretéis. No tiene nada que ver con el día que es hoy. Éste &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt; lo podía haber escrito cualquier día y publicado cualquier día. Da igual que hoy sea hoy, es decir, el hoy de hoy. Este &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt; está escrito pensando en cualquier hoy. En mañana, por ejemplo, aunque no sea hoy. Da igual el que hoy que sea. No sé si me he explicado bien. Se trata de que cualquier día puede ser un día cualquiera para el tema de lo que trata este artículo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6c5EnMauRKfStRlQkrCTwSVIifso7NiA8rN9qCPC5lj_L96Ghdq01MPSzP9UCWnD21eZuBoEpZkvQ6E_6mZtBG8X_bz1jltzEHykj39he83yISpSY_pPiq_NmxEyiBpsWni7Ag4O-OtCsehKkAyjbUy72B9fWqImCUt_5EmQ1JLjxjnAp1wa8/s800/dia0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;537&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6c5EnMauRKfStRlQkrCTwSVIifso7NiA8rN9qCPC5lj_L96Ghdq01MPSzP9UCWnD21eZuBoEpZkvQ6E_6mZtBG8X_bz1jltzEHykj39he83yISpSY_pPiq_NmxEyiBpsWni7Ag4O-OtCsehKkAyjbUy72B9fWqImCUt_5EmQ1JLjxjnAp1wa8/w640-h430/dia0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Uno de esos días cualquiera&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si ya he sido capaz de explicarme que hoy &quot;&lt;i&gt;&lt;b&gt;podría&lt;/b&gt;&lt;/i&gt;&quot; ser un día cualquiera, entonces puedo continuar con la reflexión de hoy. Del hoy de hoy, no del hoy cualquiera, sino del hoy de hoy, porque es hoy cuando publico el &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt; que habla de un hoy cualquiera. Bien. Sigamos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Estando que hoy podría ser un día cualquiera, pensad que hoy es ese día. Ese día que puede ser martes, o miércoles, o jueves, o viernes, sábado, domingo o incluso lunes. Un día que no es el aniversario de nada. Que no es el día que hay que anunciar algo espectacular. No es día que ha sucedido algo grande y relevante. O el día que hay algo súper novedoso en lo que haya estado trabajando. O tal vez sí, pero aún no lo puedo contar porque hay que guardar silencio hasta que se cumpla alguna etapa antes. Es un día más en la vida. Sin más. Un día cualquiera.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esos días, cuando me siento delante del &lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt; y pienso... &lt;i&gt;&lt;b&gt;&quot;¿qué publico hoy?&lt;/b&gt;&lt;/i&gt;&quot; a veces me quedo un poco con una sensación extraña. No he encontrado la motivación específica para publicar algo. No tengo algo que contaros que tenga que contaros por qué quiera contároslo. O tal vez simplemente no es el día que tengo marcado para contároslo. No hay una noticia especial de la que quiera hablaros. O ya os haya contado lo que os puedo contar de lo que os quiero contar. O puede que sea un día simplemente en el que la química de mi cuerpo me tenga en un estado de apatía o cansancio de esos que no ayudan. Esos días.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esos días cualquiera son importantes.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esos días son los que me lo ponen difícil. Son los días en los que tengo que trabajar. Los días en los que en lugar de salir las cosas solas hay que trabajar para que salgan.&amp;nbsp; Son los días en los que la página en blanco te mira desafiante y te dice: &quot;&lt;i&gt;&lt;b&gt;Hoy te puedo&lt;/b&gt;&lt;/i&gt;&quot;. Te sonríe con mala uva. A medias. Sin llegar a formar la sonrisa del todo. Y te dice: &quot;&lt;i&gt;&lt;b&gt;Hoy no publicas el post&lt;/b&gt;&lt;/i&gt;&quot;. Sabe que el tiempo juega a su favor. Que tal vez tenga que hacer cosas. Viajes. Trabajos. Otros quehaceres. Esos días en que la página en blanco parece una losa más que &lt;a href=&quot;https://www.elladodelmal.com/2026/03/cuando-mecanografiaba-mis-articulos-de.html&quot;&gt;una ligera cuartilla de A5 metida en mi vieja Olivetti.&lt;/a&gt;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si has tenido alguna vez esa sensación, ya sabes que eso pasa &quot;&lt;i&gt;&lt;b&gt;un día cualquiera&lt;/b&gt;&lt;/i&gt;&quot;. El que menos te lo esperas. El día menos pensado. Hoy mismo. O mañana tal vez. O quién sabe si el día siguiente. Pero rutinariamente, at random, acaba apareciendo en tu calendario. Esos días los conozco bien, porque he pasado muchos. Porque si crees que se escribe un &lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt; durante veinte años sin encontrarte con muchos días como esos entonces es que no conoces el trabajo que es hacer algo así. Esos días son algunos de mis días duros. &lt;a href=&quot;https://www.elladodelmal.com/2021/09/el-demonio-cabron-y-las-excusitas.html&quot;&gt;Cuando el diablo cabrón aparece para tener que lidiar con las excusitas&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y he pensado mucho en esos días.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;He pensado mucho en ellos porque sé que esos días son importantes. Son los días donde podría comenzar a dejarme vencer y poco a poco ir tirando la bomba ninja que un día lanzaré para irme sin hacer mucho ruido de Internet. Pero también tengo claro que esos días son los que me enseñan cosas. Son los días en los que tengo que esforzarme. En los que tengo que trabajar con oficio porque la cosa no está de cara. Son como los días en los que los navegantes tienen que pegarse contra el mar, no cuando es una bañera plana de tranquilidad. Esos días son los que importan para mí, porque sé que son los que me obligan a demostrarme cosas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los días buenos, donde todo va de cara, cuando el artículo es fácil, o está hecho, o hay algo evidente y fácil que contar, son días donde trabajo poco, disfruto mucho, y la cosa sale sola. Los días como ese día cualquiera, como hoy, son los días donde tengo que sacar algo de dentro de mí diferente. Donde tengo que tirar de obligación, de fuerza de voluntad para luchar contra el &quot;&lt;i&gt;&lt;b&gt;no es tan importante que saques el post hoy&lt;/b&gt;&lt;/i&gt;&quot;, donde debo buscar dentro de mí por energía, motivación, inspiración, conocimiento, disciplina y experiencia. Donde los años aquellos &lt;a href=&quot;https://www.elladodelmal.com/2026/03/mi-primer-blog-fue-de-cine-la-coleccion.html&quot;&gt;cuando escribía a mano mis mini-libros&lt;/a&gt; o &lt;a href=&quot;https://www.elladodelmal.com/2026/03/cuando-mecanografiaba-mis-articulos-de.html&quot;&gt;a máquina de escribir mis artículos de cine&lt;/a&gt;, deben demostrarme lo que han dejado en mí.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esos días donde los años de lecturas infinitas deben ayudarme a conectar palabra tras palabra una narración que te tenga leyendo hasta aquí, y hasta el punto y final cuando me despido. Y es que esos días en los que al final sale el &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt;, sin que tú lo sepas, para mí ha sido una lección que me ha enseñado que si quiero puedo, que si me pongo lo hago, que aunque parezca que no, puedo hacerlo. Son los días que forjan mi trabajo, quién soy, y lo que soy, más allá de lo que puedes ver muchas veces. Son los que me dicen a mí quién soy yo más allá de lo que pueda venirme reflejado externamente. Porque son los días que me dicen a mí cosas directamente desde dentro de mí.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y esos días, salen otras cosas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Que no siempre son lo que pensaba. Que no siempre son lo que tú esperas. Como las caras B de los singles. Como las últimas historias de un libro de relatos. Como los artículos de opinión o las cartas al director de los periódicos y revistas. Son artículos, &lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;, reflexiones, o como los quieras llamar, un tanto distintas. Son días que por fuerza de apretar y trabajar, sale algo que no estaba planificado, no estaba dentro de una de las plantillas de artículos que tengo estructuradas en mi cabeza para cada uno de los &lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt; que publico. Son cosas diferentes. Distintas. Con algo diferente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Con algo muy distinto.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;A veces llevan palabras y formas de escribir que no utilizo habitualmente. A veces permean más de mí de lo que me gustaría. Otras veces cuentan secretos. Otras veces son solo mundos internos que viven en mí, reflexiones que sólo me cuento a mí, o narraciones extraordinarias que buscan jugar con la estética más que con la cinética. Son especiales en muchos aspectos para mí. Son pequeños cisnes negros en forma de &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt; que si has leído muchos años este &lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt; seguro que has localizado periódicamente. At random, que dicen.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al final, esas perlas de diferencia, son como los lunares de colores en las pieles de los reptiles. Los colores rojos, marrones, amarillos y demás estridencias en el pelaje de otros animales que le dan consistencia a la forma completa de este &lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;. Y la suma de todos ellos son gotas de sudor, energía, trabajo, constancia, y cabezonería del que firma al final de los párrafos. Así que, esos días cualquieras le dan a este &lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt; algo de esencia mía. Algo personal. Por eso son tan importantes.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si tu tienes también esos días en tu trabajo, y te sirve de algo mi experiencia en primera persona, habrá sido un buen aprovechamiento del &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt; que os publico en el día de hoy, un día cualquiera.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/uno-de-esos-dias-cualquiera.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6c5EnMauRKfStRlQkrCTwSVIifso7NiA8rN9qCPC5lj_L96Ghdq01MPSzP9UCWnD21eZuBoEpZkvQ6E_6mZtBG8X_bz1jltzEHykj39he83yISpSY_pPiq_NmxEyiBpsWni7Ag4O-OtCsehKkAyjbUy72B9fWqImCUt_5EmQ1JLjxjnAp1wa8/s72-w640-h430-c/dia0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-3874765215601186457</guid><pubDate>Fri, 03 Apr 2026 05:01:00 +0000</pubDate><atom:updated>2026-04-03T07:01:00.116+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">conferencia</category><category domain="http://www.blogger.com/atom/ns#">conferencias</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><title>The Wave 2026: ‘Hacking &amp; Cybersecurity in the age of AI Revolution’ - 15 Abril en Zaragoza</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Los próximos días &lt;a href=&quot;https://waveshow.es/&quot;&gt;14, 15 y 16 de Abril tendrá lugar en Zaragoza el Congreso The Wave 2026&lt;/a&gt;, con una amplia participación de empresas tecnológicas, ponentes de primer nivel, y exposiciones, y yo estaré para dar una ponencia el día &lt;a href=&quot;https://waveshow.es/programas/planet-zero&quot;&gt;15 de Abril en el Planet Zero -&amp;nbsp; que será el auditorio del Palacio de Congresos de Zaragoza - a las 11:50&lt;/a&gt;, de la mano de &lt;a href=&quot;https://www.nunsys.com/&quot;&gt;Nunsys&lt;/a&gt; y &lt;a href=&quot;https://Cloudflare.com&quot;&gt;Cloudflare&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://waveshow.es/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;511&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyhZLF8M-AQhpp2KpoFutpEzUenivkzPP_yTH-zWydv9sQljlrqlnreUSgbC1HBhHXx78K5UTXoAsD9lG5MQ-wn5Bz3_ko4uS1P2azgUgk2jdwCpIEnC3xMhcTodo5OSqYMQG2ZWckWkgTjpBYaWD-5jHmDPmjO4m6G6U9WxFeB4FR4rI2px1G/w640-h408/Wave0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1: &lt;a href=&quot;https://waveshow.es/&quot;&gt;‘Hacking &amp;amp; Cybersecurity in the age of AI Revolution’&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://waveshow.es/&quot;&gt;&lt;i&gt;The Wave 2026: 14,&amp;nbsp;&lt;/i&gt;&lt;i&gt;15 y 16 de Abril en Zaragoza&lt;/i&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto hablaré de &lt;b&gt;&lt;u&gt;Ciberseguridad e Inteligencia Artificial&lt;/u&gt;&lt;/b&gt; en una charlad de media hora, así que si vas a estar por allí, recuerda, el &lt;a href=&quot;https://waveshow.es/programas/planet-zero&quot;&gt;día 15 a las 11:50 estoy en el auditorio Planet Zero&lt;/a&gt;, por si quieres pasarte a verme.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://waveshow.es/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;494&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5OwWDRWQy2Fb_Ajcp_-rNdlfvuyoIUBrUTWl142pwIIUmHlM1s_WVw966rdZ-X3HRrIoHvhwFsnotlxkmMxzE5g1PCIXwIDHi8WzridXbBHeFiLL4g2zHUpHaPZYQ3wNF73Ke6y78uAA-jl-voBwOrW1zCrDCWgRzdAccQBm9xXIdMA2MYJZ1/w640-h396/Wave0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://waveshow.es/&quot;&gt;‘Hacking &amp;amp; Cybersecurity in the age of AI Revolution’.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://waveshow.es/&quot;&gt;The Wave 2026 - 15 Abril en Zaragoza&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://waveshow.es/programas/planet-zero&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;452&quot; data-original-width=&quot;1688&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0OnftICAg1zMaSDmm4CIyo3dPB5TvYwExCu6Rccxf6r0Yo955252KAyQch4AR0Gfmp3yjCWB_I4FyauJncgtH0GTniZtYb3zFW6q_gUrJXv2FiqC4xYrrvztl3mIdDL6G6qNMKXLavLiNQU-jUIRYv_P_9c18bdJs42LM_TwvJB2P83va9k8Z/w640-h172/Wave2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://waveshow.es/programas/planet-zero&quot;&gt;Mi charla será el día 15 a las 11:50 con Nunsys en Planet Zero&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, si te has leído el libro de &quot;&lt;span style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&quot; seguro que te haces una idea de lo que voy a contar allí, pero... como siempre, estará actualizada hasta el último minuto, que en este mundo todo va muy deprisa.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ese mismo día, estará como cabeza de cartel cerrando el evento, el gran&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/jmalvpal&quot;&gt;José María Álvarez-Pallete&lt;/a&gt;, que es un gran ponente y que, como siempre, dará una charla espectacular. Será a las &lt;i&gt;&lt;b&gt;19:00&lt;/b&gt;&lt;/i&gt; horas, para cerrar la jornada del día &lt;i&gt;&lt;b&gt;15&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://waveshow.es/colaboradores/ponentes/jose-maria-alvarez-pallete&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;606&quot; data-original-width=&quot;1912&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh16lZRR5jYn_5PLrrHMJcsQFMUHkn3OK1j5G_KqoZODhQBFGmOBUBFa8VKtTUuo7RlDraN-pfuhAnbsqEgL3_51opq_OQByFWwtzL1StWPiDeoOndSMoH9nRnVJ0JoQxMhxa_bQaIXgxhzhJs-6GBzIfrBDSF2JlxZGmq677HkoI8J_MOltJI9/w640-h202/WavePallete.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://waveshow.es/colaboradores/ponentes/jose-maria-alvarez-pallete&quot;&gt;José María Álvarez-Pallete cierra el día 15 en The Wave.&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://www.mypublicinbox.com/jmalvpal&quot;&gt;Puedes contactar con José María Álvarez-Pallete en MyPublicInbox&lt;/a&gt;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero además, el día 14 tenéis, entre muchos, a &lt;a href=&quot;https://www.mypublicinbox.com/PacoSalcedo&quot;&gt;Paco Salcedo, Presidente de Microsoft España&lt;/a&gt;, y el día &lt;i&gt;&lt;b&gt;16&lt;/b&gt;&lt;/i&gt; a &lt;a href=&quot;https://waveshow.es/colaboradores/ponentes/jordi-wild&quot;&gt;Jordi Wild&lt;/a&gt; - que tengo muchas ganas de conocerlo en persona -, y al viejo rockero de &lt;a href=&quot;https://www.mypublicinbox.com/AlejandroVesga&quot;&gt;Alejandro Vesga&lt;/a&gt;, que estarán dentro de una lista de grandes ponentes. Nos vemos por &lt;i&gt;&lt;b&gt;Zaragoza&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/the-wave-2026-hacking-cybersecurity-in.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyhZLF8M-AQhpp2KpoFutpEzUenivkzPP_yTH-zWydv9sQljlrqlnreUSgbC1HBhHXx78K5UTXoAsD9lG5MQ-wn5Bz3_ko4uS1P2azgUgk2jdwCpIEnC3xMhcTodo5OSqYMQG2ZWckWkgTjpBYaWD-5jHmDPmjO4m6G6U9WxFeB4FR4rI2px1G/s72-w640-h408-c/Wave0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-996063328648930367</guid><pubDate>Thu, 02 Apr 2026 07:58:00 +0000</pubDate><atom:updated>2026-04-02T09:58:22.063+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">antispoofing</category><category domain="http://www.blogger.com/atom/ns#">Análisis Forense</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">Identidad</category><category domain="http://www.blogger.com/atom/ns#">Linkedin</category><category domain="http://www.blogger.com/atom/ns#">OSINT</category><category domain="http://www.blogger.com/atom/ns#">Privacidad</category><category domain="http://www.blogger.com/atom/ns#">redes sociales</category><category domain="http://www.blogger.com/atom/ns#">spoofing</category><title>Cómo lograr el Check de Verified en LinkedIn con una Identidad Pública que no coincide con la Identidad Legal</title><description>&lt;div align=&quot;justify&quot;&gt;Durante los últimos años, las redes sociales han ido incorporando sistemas de verificación con el objetivo de reforzar la confianza entre los usuarios. Estos sistemas consisten en un mecanismo mediante el cual la plataforma confirma que la persona o entidad que gestiona una cuenta es realmente quien dice ser. La recompensa visible para el usuario es una insignia, un pequeño icono —el conocido &lt;i&gt;&lt;b&gt;check&lt;/b&gt;&lt;/i&gt;— que, para muchos, simboliza autenticidad y fiabilidad.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3AawshjU8p3dcZPExBxA0GwwfzCByap-jnVo-DdW_1oKqmdwLf9uJ78UP6nXcJE52i9sJodArDNqtbdvB6vSA1Gyvjh8VFKwzv5zQ2stgmVbLGMeynUX0SCJfkPyAqvmzqFj9buEUeXpo50Ma6LW5zVVfxWSq2u9RSj7lIDVPkNI1YU1Z9JVd/s800/L0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;548&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3AawshjU8p3dcZPExBxA0GwwfzCByap-jnVo-DdW_1oKqmdwLf9uJ78UP6nXcJE52i9sJodArDNqtbdvB6vSA1Gyvjh8VFKwzv5zQ2stgmVbLGMeynUX0SCJfkPyAqvmzqFj9buEUeXpo50Ma6LW5zVVfxWSq2u9RSj7lIDVPkNI1YU1Z9JVd/w640-h438/L0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i style=&quot;text-align: left;&quot;&gt;Figura 1:&amp;nbsp;Cómo lograr el Check de Verified en LinkedIn con una&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i style=&quot;text-align: left;&quot;&gt;Identidad Pública que no coincide con la Identidad Legal&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;En el caso de &lt;i&gt;&lt;b&gt;LinkedIn&lt;/b&gt;&lt;/i&gt;, esta insignia de verificación pretende indicar que un perfil pertenece a una persona real y que la información presentada coincide con su identidad profesional, pero hay que entender que no tiene por qué ser la información legal. A través de estos distintivos, la plataforma busca generar un entorno más seguro, donde los usuarios puedan interactuar con confianza, evitando suplantaciones y facilitando la creación de redes profesionales legítimas. Además, el sistema permite verificar no solo la identidad, sino también documentación, garantizando que determinada información que aparece en el currículo de la persona es correcto.&lt;br /&gt;&lt;br /&gt;
Sin embargo, esta lógica presenta un matiz a conocer. La verificación no siempre vincula de manera técnica y directa la identidad visible del perfil con la identidad que se ha validado internamente. Algo que hay que entender si te dedicas a la &lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot;&gt;investigación de identidades en Internet&lt;/a&gt;. Es decir, un usuario podría mostrarse como verificado gracias al &lt;i&gt;&lt;b&gt;check&lt;/b&gt;&lt;/i&gt;, pero no existir una correspondencia completa entre los datos de la persona que aparece en el perfil y aquella que ha pasado el proceso de validación.&amp;nbsp;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;600&quot; data-original-width=&quot;456&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5NEHhLAxa0mJFlht8mc6TrRYe-bU-bH1TXQmMNBXFkNt-StjC-CuuKHpCStMShoo1iLU1hWWsQzWKsqUNUrBKJHAug9VUnWxe_GfZ8SdDTKtPiNiVQkwdIH4tpDX0ElDj8uBJ0K6Xcbw_qFgGJRopqNaUOiOdFbyPTTxgx4SnZUDZqb5GSg/w304-h400/open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.jpg&quot; width=&quot;304&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;center&gt;&lt;i&gt;Figura 2:&amp;nbsp;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot;&gt;Open Source INTelligence (OSINT): Investigar personas e Identidades&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;center&gt;&lt;i&gt;&lt;a href=&quot;https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html&quot;&gt;&amp;nbsp;en Internet 2ª Edición&lt;/a&gt;&amp;nbsp;de&amp;nbsp;&lt;a href=&quot;https://0xword.com&quot;&gt;0xWord&lt;/a&gt;, escrito por&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/VicenteAguileraDiaz&quot;&gt;Vicente Aguilera&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/carlos_seisdedos&quot;&gt;Carlos Seisdedos&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;
La insignia ofrece cierta seguridad y confianza, pero no asegura la correspondencia absoluta entre la identidad verificada y la visible, por lo que debes conocer su funcionamiento correctamente para entender sus límites. En &lt;i&gt;&lt;b&gt;LinkedIn&lt;/b&gt;&lt;/i&gt;, un perfil verificado transmite una idea muy concreta, detrás de ese nombre hay una identidad confirmada, pero podría darse el caso que no fuera exactamente la visible, que es lo que la mayoría de usuarios interpreta sin pensarlo demasiado.&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&amp;nbsp;o que vas a ver a continuación no muestra una intrusión, ni una toma de cuenta, ni una vulnerabilidad técnica clásica. Muestra algo distinto, un flujo de verificación para reforzar la autenticidad del perfil, pero que deja que la identidad visible de una cuenta sea distinta de la identidad legal acreditada. Esto, si lo conoces, no tiene por qué ser malo. Muchas personas tienen nombres públicos que no son los que están en sus identidades legales, como &lt;i&gt;&lt;b&gt;Moxie Marlinkspike&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;Chema Alonso&lt;/b&gt;&lt;/i&gt;, pero aún así se puede verificar que son ellos. &lt;i&gt;&lt;b&gt;Moxie Marlinsspike&lt;/b&gt;&lt;/i&gt; protagonizo en un evento una anécdota que se hizo famosa cuando le pedían un &lt;i&gt;&lt;b&gt;ID&lt;/b&gt;&lt;/i&gt; con su nombre en un evento, y el dijo simplemente: &quot;&lt;i&gt;&lt;b&gt;Google me&lt;/b&gt;&lt;/i&gt;&quot;, para que la persona que le registraba supiera que él era &lt;i&gt;&lt;b&gt;Moxie Marlinspike&lt;/b&gt;&lt;/i&gt;, - una identidad creada por él mismo - incluso si su identidad legal era otra.&lt;br /&gt;&lt;br /&gt;
Dicho de otra forma, el sistema comprueba que hay una persona real detrás - que ha hecho el proceso de &lt;i&gt;&lt;b&gt;Know Your Custormer&lt;/b&gt;&lt;/i&gt; -, pero el usuario final puede seguir sin saber quién es realmente esa persona . Cuando una insignia de verificación deja de responder a la pregunta “&lt;i&gt;&lt;b&gt;quién está detrás&lt;/b&gt;&lt;/i&gt;” y pasa a responder sólo a “&lt;i&gt;&lt;b&gt;hay alguien detrás&lt;/b&gt;&lt;/i&gt;”, el modelo de confianza debe ser otro. Es cierto que, si hay algún problema, la plataforma que ha verificado a esa cuenta, sabe quién está detrás de ella. Es decir, la identidad legal del que controla esa cuenta.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Lo curioso es que, de acuerdo con el flujo operativo descrito, ante una discrepancia, LinkedIn propone una salvaguarda consistente en mostrar el nombre oficial como complemento público en el perfil. Incluso llega a mostrar una vista previa en la que el alias, la insignia de verificación y el nombre legal aparecen conjuntamente, reforzando la transparencia y autenticidad del perfil.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Sin embargo, esto no parece la mejor idea para perfiles que tienen una identidad pública bien reconocida que prefieren conservar la privacidad de su identidad legal. Como vamos a ver en esta demostración, aunque&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;a href=&quot;https://www.linkedin.com/help/linkedin/answer/a1359065/&quot;&gt;la intención declarada por LinkedIn en la ayuda&lt;/a&gt; es mostrar la identidad legal, el resultado operativo final, y el resultado finalmente visible demuestra que se puede ocultar la identidad legal, divergente con la identidad pública.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.linkedin.com/help/linkedin/answer/a1359065/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;371&quot; data-original-width=&quot;562&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1i0gXzJNsm0xtVI4-S94V78LjP-QEIDmRPvd6ijMfsD_tBZg0Mt44SjRDRKnLzfXUU8VbXfcW_7sMhJK8e-I_gh5gSAeugYkq1OVx8WLKVOSzUmY5ch23EQGtjOlRXESKfMIS5won246yuWimR-CJv1j3AlHsJ5h1VqAk6FcSy-gOI9WHpsXC/w400-h264/L8.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://www.linkedin.com/help/linkedin/answer/a1359065/&quot;&gt;Según la ayuda de Linkedin, el nombre legal entre paréntisis,&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.linkedin.com/help/linkedin/answer/a1359065/&quot;&gt;y el nombre público destacado.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
La prueba de concepto que sigue documenta precisamente eso. Cómo un perfil con un nombre divergente puede atravesar el proceso de verificación documental y biométrica, llegar hasta la fase en la que &lt;i&gt;&lt;b&gt;LinkedIn&lt;/b&gt;&lt;/i&gt; reconoce la discrepancia - y aunque promete transparencia -, terminar finalmente con la insignia añadida sin que se muestre tu identidad legal. Aunque hay discrepancia, la identidad legal no queda visible como complemento en el perfil. No se trata de una hipótesis. Se trata de una secuencia reproducida, documentada y observable. Vamos al grano.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;
1. Preparación de la cuenta y estado inicial&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;
Qué se quiere demostrar con esta prueba de concepto:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Se parte de una cuenta con un nombre de perfil divergente respecto del nombre del documento.&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;El proceso de verificación documental y biométrica se completa correctamente.&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;LinkedIn detecta la discrepancia y ofrece una salvaguarda de transparencia.&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;La vista previa muestra que el nombre oficial aparecería entre paréntesis.&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;El resultado final observado es un perfil verificado con alias y sin nombre complementario visible.&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;

La cuenta utilizada en la prueba muestra un nombre de perfil divergente, &quot;&lt;i&gt;&lt;b&gt;El lado del mal&lt;/b&gt;&lt;/i&gt;&quot;, y en ese momento todavía no dispone de ninguna verificación añadida.&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_OLg5S6GZq5nkmZDD4r53IdnkYlqYBsc4TtDEvyM-huSI_-9w3VHPQY5ECl3td-JM-vvug7hshCZfN7QGiyN6cRChsmAYMCTkgKxhdzdFHXaNAzD4pu3B5DoNB1E3RLb-R-ph5VBBYLizjWJURZem6rQ-uIh5_91yQT5nZPp1-QhyfFUW-LOK/s1438/L1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1132&quot; data-original-width=&quot;1438&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_OLg5S6GZq5nkmZDD4r53IdnkYlqYBsc4TtDEvyM-huSI_-9w3VHPQY5ECl3td-JM-vvug7hshCZfN7QGiyN6cRChsmAYMCTkgKxhdzdFHXaNAzD4pu3B5DoNB1E3RLb-R-ph5VBBYLizjWJURZem6rQ-uIh5_91yQT5nZPp1-QhyfFUW-LOK/w640-h504/L1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 4: Estado inicial de la cuenta: nombre de perfil divergente&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;y ausencia de verificación previa.&amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;Este punto es importante porque fija el estado previo. El alias visible, cuenta operativa y cero insignias activas.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;b&gt;&lt;u&gt;&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;b&gt;&lt;u&gt;2. Verificación documental y biométrica&lt;/u&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
El flujo de &lt;i&gt;&lt;b&gt;Persona&lt;/b&gt;&lt;/i&gt; valida la identidad de la persona real detrás de la cuenta. El material gráfico permite ver que el proceso pasa por el escaneo físico del documento, la comprobación biométrica y la validación final de identidad.&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJAnx1Qs_eUNoaB0HLuutCixCIaz2LkF5Pft0w1TIm7uCMtEnkE15bwadx59hX3xo4Osa3EMTGk7LvPTd7I7vw32IVjFUp54CFyQ4ZUyb-3dofFFj9muuvlz3NiyEiPff8E6ojSEZeC-L6U0hZFSghLEd4aUmGQ3k-F6ZbhNS0Bd4MNl3cU1si/s1432/L2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;856&quot; data-original-width=&quot;1432&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJAnx1Qs_eUNoaB0HLuutCixCIaz2LkF5Pft0w1TIm7uCMtEnkE15bwadx59hX3xo4Osa3EMTGk7LvPTd7I7vw32IVjFUp54CFyQ4ZUyb-3dofFFj9muuvlz3NiyEiPff8E6ojSEZeC-L6U0hZFSghLEd4aUmGQ3k-F6ZbhNS0Bd4MNl3cU1si/w640-h382/L2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 5: Secuencia resumida del proceso de &quot;Know Your Customer&quot;.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Escaneo del documento, verificación biométrica y validación positiva de identidad.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;Para evitar exponer datos innecesarios, en esta versión se han omitido capturas donde aparecen campos documentales completos.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
3. LinkedIn detecta la discrepancia y propone una salvaguarda&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Una vez verificada la identidad real, &lt;i&gt;&lt;b&gt;LinkedIn&lt;/b&gt;&lt;/i&gt; no añade todavía la insignia. En ese punto aparece un mensaje explícito: el nombre del &lt;i&gt;&lt;b&gt;ID&lt;/b&gt;&lt;/i&gt; no coincide con el nombre del perfil y, como alternativa para poder verificar la identidad, se ofrece mostrar el nombre del documento oficial como complementario en el perfil.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgifjN7V55dmGEKefldLXc_MZxSDT2Y82bcazv9uTJ3RVtUQJ_5Lr0QCtsbAWpEwhskwLgFOn8d0hy-cvplOGSAWkQI8cEi8hqDL6hyphenhyphenvm1oehMq_uN6VSV9sPviR3GLu1oUIVZ2-SiRTS2-U_r1Q4O-MeZm1V2U_ybWKVPjd-W7xoNUdSJk1_TC/s1388/L3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1382&quot; data-original-width=&quot;1388&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgifjN7V55dmGEKefldLXc_MZxSDT2Y82bcazv9uTJ3RVtUQJ_5Lr0QCtsbAWpEwhskwLgFOn8d0hy-cvplOGSAWkQI8cEi8hqDL6hyphenhyphenvm1oehMq_uN6VSV9sPviR3GLu1oUIVZ2-SiRTS2-U_r1Q4O-MeZm1V2U_ybWKVPjd-W7xoNUdSJk1_TC/w640-h638/L3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 6: Aviso de discrepancia de nombre y activación&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;de la salvaguarda propuesta por LinkedIn.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
4. La propia plataforma enseña el resultado esperado&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
La siguiente pantalla es decisiva porque ya no es una interpretación del investigador. Es la propia plataforma la que muestra una vista previa de cómo debería quedar el perfil si se acepta la opción propuesta: alias visible, insignia de verificación y nombre oficial entre paréntesis como complemento público.

&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA8M9Qy-dRiNavlmunyea9mTCvSo75dD2RWArPAvc6cdUpi72pIy9kU4MC0tsT7Xl7jDEcQCxTKhK6AwRYsz06-JpcMVrU3-MD7533vPzN-Cvx950vwSGfRxFHyF8nUwMumG7JELz7HFNE8oDNQU-ku_gUi_U_dklTvu1HWph3EkknLR_ozQr1/s1442/L4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1442&quot; data-original-width=&quot;1404&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA8M9Qy-dRiNavlmunyea9mTCvSo75dD2RWArPAvc6cdUpi72pIy9kU4MC0tsT7Xl7jDEcQCxTKhK6AwRYsz06-JpcMVrU3-MD7533vPzN-Cvx950vwSGfRxFHyF8nUwMumG7JELz7HFNE8oDNQU-ku_gUi_U_dklTvu1HWph3EkknLR_ozQr1/w624-h640/L4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 7: Vista previa del comportamiento esperado. El nombre oficial&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;aparece como complemento visible junto al alias.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
5. Resultado final observado &lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Tras completar el flujo, la verificación queda añadida al perfil. No obstante, el resultado visible no coincide con la vista previa anterior, el perfil termina mostrando la insignia de verificación sobre el alias, pero sin el nombre oficial complementario que &lt;i&gt;&lt;b&gt;LinkedIn&lt;/b&gt;&lt;/i&gt; había presentado como mecanismo de transparencia.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwTDM9md1dr_D5VnkFTrsTjOyS4Uai1pBCzdujTBNfEdEmWkkUAaV6jB9IEhlmrLm-AkxbawrH4Q8tZD7V8BVr7XY0lp7vZqSUJYriGcPu8LVAcXG63U0twrOUhs7GWUcnKGrRP-gCiQQXRPE77K2VffenDShylLlVm-ZTSBIOKJiW9rIhaKZg/s1386/L5.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1252&quot; data-original-width=&quot;1386&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwTDM9md1dr_D5VnkFTrsTjOyS4Uai1pBCzdujTBNfEdEmWkkUAaV6jB9IEhlmrLm-AkxbawrH4Q8tZD7V8BVr7XY0lp7vZqSUJYriGcPu8LVAcXG63U0twrOUhs7GWUcnKGrRP-gCiQQXRPE77K2VffenDShylLlVm-ZTSBIOKJiW9rIhaKZg/w640-h578/L5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 8: Comparativa directa entre el resultado que LinkedIn&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;promete y el resultado finalmente observado en el perfil.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
6. Interpretación técnica de la evidencia mostrada&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
La imagen documenta el estado final de la prueba de concepto y concentra, en una sola vista, el núcleo del fallo de lógica observado en el flujo de verificación de &lt;i&gt;&lt;b&gt;LinkedIn&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;Desde el punto de vista técnico, lo que se aprecia es la coexistencia de tres elementos que no deberían convivir de esta forma si la salvaguarda de transparencia se aplicara correctamente, según la ayuda de la plataforma.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;Un nombre de perfil arbitrario o alias visible&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Una insignia de verificación de identidad activa&lt;/i&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;La ausencia del nombre legal complementario que el propio flujo promete mostrar cuando detecta discrepancia entre identidad acreditada e identidad mostrada.&lt;/i&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjm13LF2IB13nykmzvA68CFSb4NPMiZ9apDnoVAcAYpHcLwNxBrzTgepCEOz8pq177CqBidzJdh5CoEsO5a2IoFsZP_ZBq6Rg_Ezq4pa8NQDVJt9OqAQ6vurIaa8EPQoL75WwD9pZfH87LSsu2j31StHCULvs4t98nxvs4JmqOs_KVwh4ZaXIEq/s1278/L6.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1278&quot; data-original-width=&quot;572&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjm13LF2IB13nykmzvA68CFSb4NPMiZ9apDnoVAcAYpHcLwNxBrzTgepCEOz8pq177CqBidzJdh5CoEsO5a2IoFsZP_ZBq6Rg_Ezq4pa8NQDVJt9OqAQ6vurIaa8EPQoL75WwD9pZfH87LSsu2j31StHCULvs4t98nxvs4JmqOs_KVwh4ZaXIEq/w286-h640/L6.jpg&quot; width=&quot;286&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Figura 9: Resultado obtenido BYPASS Business Logic Error&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;&amp;nbsp;/ Broken Identity Binding&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
Esto permite inferir que el proceso de validación documental y biométrica ha finalizado con éxito - se ha hecho el &lt;i&gt;&lt;b&gt;KYC,&lt;/b&gt;&lt;/i&gt;&amp;nbsp; el &lt;i&gt;&lt;b&gt;backend&lt;/b&gt;&lt;/i&gt; ha marcado la cuenta como verificada y tiene la documentación almacenada, pero que la capa de representación pública del perfil no está materializando de forma efectiva el mecanismo de unión entre identidad legal e identidad pública, que es algo que debes tener en cuenta.&lt;br /&gt;&lt;br /&gt;
Dicho de manera más precisa, la plataforma resuelve correctamente la pregunta “&lt;i&gt;&lt;b&gt;existe una persona real detrás de esta cuenta y sabemos quién es&lt;/b&gt;&lt;/i&gt;”, pero “&lt;i&gt;&lt;b&gt;la identidad pública que se muestra al resto de usuarios no tiene por qué ser la identidad legal que ha sido acreditada&lt;/b&gt;&lt;/i&gt;”.&lt;br /&gt;&lt;br /&gt;
Lo que se muestra no es una simple anomalía visual o un problema cosmético. Lo que refleja es una posible desincronización entre el estado de verificación concedido y la política de exposición del atributo de identidad complementaria descrito en la ayuda de &lt;i&gt;&lt;b&gt;Linkedin&lt;/b&gt;&lt;/i&gt;. En otras palabras, el sistema concede el distintivo sin hacer cumplir de manera consistente la condición de transparencia que él mismo presenta como alternativa cuando existe un desajuste de nombres, pero que por otro lado permite a las identidades públicas mantener la privacidad de sus identidades legales.&lt;br /&gt;&lt;br /&gt;
A nivel de lógica de negocio, esto encaja con un escenario de &lt;i&gt;&lt;b&gt;Broken Identity Binding&lt;/b&gt;&lt;/i&gt;, la identidad&amp;nbsp; legal validada existe, pero no queda correctamente enlazada con la identidad pública consumida por terceros. El resultado práctico es que el usuario que observa el perfil recibe una señal de autenticidad fuerte, pero que si carece del contexto mínimo necesario para interpretar correctamente qué ha sido verificado y bajo qué identidad, podría llevarle a confusión o error.&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
7. Implicación de seguridad y abuso potencial de esta evidencia&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
En un sistema de verificación bien ligado, la insignia debería actuar como un atributo de confianza contextualizado. Es decir, no solo debería indicar que el proceso de validación ha sido superado, también debería permitir interpretar correctamente qué identidad ha quedado acreditada frente al resto de usuarios. Cuando esa unión falla, el distintivo conserva su fuerza visual, pero pierde precisión semántica. Es decir, podría parecer que la identidad legal es la que se ve públicamente es la misma - porque no aparece entre paréntesis otro nombre), sin ser así.&lt;br /&gt;&lt;br /&gt;
Eso abre la puerta a varios escenarios a tener en cuenta. Lógicamente, hay que pensar en la suplantación creíble con validación, ya que un&amp;nbsp;actor podría construir un perfil con un alias, una identidad visual cuidada o incluso una identidad coincidente con la de un tercero, completar la verificación con su propia documentación legítima y terminar mostrando públicamente una cuenta que transmite autenticidad sin revelar el contexto real de la verificación. Para el observador externo, la insignia refuerza la apariencia, para el atacante, reduce el riesgo de ser detectado y aumenta credibilidad. Para limitar la suplantación de personas conocidas, por supuesto, &lt;i&gt;&lt;b&gt;Linkedin&lt;/b&gt;&lt;/i&gt; tiene los mecanismos de denuncia de suplantaciones, y por eso las empresas monitorizan las identidades de sus ejecutivos en la red para detectar estos posibles casos.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Hay que añadir que, además, en caso de que esta identidad fuera parte de un delito que se investigara, la plataforma podría entregar la documentación que usó la persona en el proceso de &lt;i&gt;&lt;b&gt;KYC&lt;/b&gt;&lt;/i&gt;, pero para engaños individuales a personas a través de redes sociales, podría dar a la identidad un halo de ser lo que se ve, cuando realmente es otra persona.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;
En este caso, el objetivo ya no es parecer una persona concreta, sino parecer una entidad fiable. Nombres como “&lt;i&gt;&lt;b&gt;Security Team&lt;/b&gt;&lt;/i&gt;”, “&lt;i&gt;&lt;b&gt;Compliance Department&lt;/b&gt;&lt;/i&gt;” o cualquier otra formulación institucional adquieren más potencia cuando van acompañados de una verificación activa. El problema no es solo el alias, también que el distintivo puede ser interpretado por la víctima como una validación indirecta del rol, del contexto o de la autoridad del emisor. Para ello hay que entender que las verificaciones pueden verificar también la documentación, pero puede ser que alguien verifique su identidad con este proceso, pero no verifique sus aptitudes, por lo que podría ser mintiendo en sus títulos y acreditaciones.&lt;br /&gt;&lt;br /&gt;
Cuando una plataforma proyecta una señal fuerte de autenticidad, terceros pueden usarla como referencia adicional en procesos de evaluación, contacto profesional, validación de antecedentes o interpretación pericial informal. Hay que entender bien los límites de la verificación, y si la identidad visible no queda unida con transparencia a la identidad legal acreditada - lo que podría ser una opción de privacidad - ,&amp;nbsp; y los que consumen estos límites no lo conocen, la plataforma introduce sin quererlo ruido precisamente en el punto donde debería reducirlo.&lt;br /&gt;&lt;br /&gt;
En otras palabras, el problema no está en que LinkedIn permita usar identidades públicas o alias. El problema aparece cuando el distintivo de verificación sigue actuando como una señal fuerte de identidad legal - tal y como dice en su ayuda - sin que el usuario pueda interpretarlo correctamente. E&lt;span style=&quot;text-align: left;&quot;&gt;s decir, &lt;u&gt;si la Verificación permite el uso de Identidades Públicas con privacidad de Identidades Legales, no debería decir que si hay discrepancia entre ellas mostrará las dos en la Verificación y luego que se pueda evitar eso.&lt;/u&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;



&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Saludos,&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;a href=&quot;https://mypublicinbox.com/ih4x4y0u&quot;&gt;Catalin Barsan Apostolescu&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/ih4x4y0u&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1520&quot; data-original-width=&quot;1676&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwZXaw9zI3qfdmoHdvcsemOqX0hG5IT25ueqT0H5hLfQayqIRZSJJzsIg9tvBgrS-v5f11D55edNYwzCLLPhFVQEosJpMtZEVB4D4LpDEAyA5QgVkuhOpL9SwE8r9ed3ZJ6Viy1MId2yjhzGtJn6_mLTMij3kirfGzMPucgzJNAo1TNqDoDMI9/w640-h580/Catalin.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/ih4x4y0u&quot;&gt;Contactar con Catalin Barsan Apostolescu&lt;/a&gt;&lt;/div&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/como-lograr-el-check-de-verified-en.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3AawshjU8p3dcZPExBxA0GwwfzCByap-jnVo-DdW_1oKqmdwLf9uJ78UP6nXcJE52i9sJodArDNqtbdvB6vSA1Gyvjh8VFKwzv5zQ2stgmVbLGMeynUX0SCJfkPyAqvmzqFj9buEUeXpo50Ma6LW5zVVfxWSq2u9RSj7lIDVPkNI1YU1Z9JVd/s72-w640-h438-c/L0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-3388821746172585717</guid><pubDate>Wed, 01 Apr 2026 04:01:00 +0000</pubDate><atom:updated>2026-04-01T06:01:00.112+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Cloud</category><category domain="http://www.blogger.com/atom/ns#">Cloud computing</category><category domain="http://www.blogger.com/atom/ns#">gaming</category><category domain="http://www.blogger.com/atom/ns#">hardware</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">sci-fi</category><title>Cortical Labs CL1: Ordenadores con Redes Neuronales Biológicas para ejecutar algoritmos de Inteligencia</title><description>&lt;div align=&quot;justify&quot;&gt;No podía no escribir sobre esta noticia - a pesar de ser hoy el &lt;i&gt;&lt;b&gt;April&#39;s Fool&lt;/b&gt;&lt;/i&gt; -, pero el día a día es el que es. El caso es que quería hablaros del ordenador&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://corticallabs.com/cl1&quot;&gt;CL1 de Cortical Labs&lt;/a&gt;, que no es solo un avance tecnológico, ya que es el nacimiento de una nueva categoría tecnológica, lo que se denomina como &quot;&lt;b&gt;&lt;u&gt;Inteligencia Biológica Sintética (SBI)&lt;/u&gt;&lt;/b&gt;&quot;.&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Mientras que la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; convencional intenta imitar el cerebro mediante silicio y matemáticas, el &lt;a href=&quot;https://corticallabs.com/cl1&quot;&gt;ordenador CL1&lt;/a&gt; utiliza el componente original: &lt;b&gt;&lt;u&gt;Neuronas humanas vivas&lt;/u&gt;&lt;/b&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://corticallabs.com/cl1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;673&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFgJgZOB5RXkB6ewc-Yjhr0VND8FcX9yKzqy_W-fYyMD4uoeKj6ijy7F-1cgvUCsOhnCsw1k_61B-8q8t6k49IVxLxchg7m8hbzHfr0BIjcjii4auTgRd8SZrt1iuxx8OpiT_-69cnqCGGI9-qFanUQiTp_6QjoTZdvvIyD4uxwYAhm2GWAoH5/w640-h538/CL1_0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Figura 1:&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://corticallabs.com/cl1&quot;&gt;Cortical Labs CL1: Ordenadores con Redes Neuronales Biológicas&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://corticallabs.com/cl1&quot;&gt;para ejecutar algoritmos de Inteligencia. Que pueden jugar a juegos&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://corticallabs.com/cl1&quot;&gt;como el DOOM o ser usados en Cloud.&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Fue lanzado comercialmente en &lt;i&gt;&lt;b&gt;2025&lt;/b&gt;&lt;/i&gt;, como el primer ordenador biológico del mundo, capaz de ejecutar código directamente sobre tejido vivo, y hoy en día podemos ver &lt;a href=&quot;https://www.youtube.com/watch?v=yRV8fSw6HaE&quot;&gt;jugar al mítico juego del Doom&lt;/a&gt; del que ya hemos hablado tantas veces.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dyyszcI50SMAK-c2AheqMhS5cv6ric45VuSzEPXl-mCT-4DTuUyfg6iWTVRfmLplYLoeWUSHZ0X2kY&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: Doom corriendo sobre el &lt;a href=&quot;https://corticallabs.com/cl1&quot;&gt;CL1&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Ya hemos visto &lt;a href=&quot;https://www.elladodelmal.com/2026/03/doom-over-dns-o-como-guardar-descarga-y.html&quot;&gt;ejecutar DOOM desde el DNS&lt;/a&gt;, &lt;a href=&quot;https://www.elladodelmal.com/2025/09/como-construir-un-doom-like-usando-solo.html&quot;&gt;desde el Excel o bases de datos&lt;/a&gt;, &lt;a href=&quot;https://www.elladodelmal.com/2024/08/como-jugar-al-doom-de-msdos-en-iphone.html&quot;&gt;en un emulador de MS-DOS para iPhone&lt;/a&gt;, y ahora lo tenéis en este vídeo anterior lo tienes corriendo sobre un ordenador de neuronas vivas.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;b&gt;&lt;u&gt;El Core del CL1: &quot;Wetware&quot; y Silicio + BiOSP&lt;/u&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;A diferencia de un procesador tradicional, el núcleo del &lt;i&gt;&lt;b&gt;&lt;a href=&quot;https://corticallabs.com/cl1&quot;&gt;CL1&lt;/a&gt;&lt;/b&gt;&lt;/i&gt; es un híbrido, y cuesta unos &lt;i&gt;&lt;b&gt;35.000 USD&lt;/b&gt;&lt;/i&gt; por unidad. Contiene aproximadamente &lt;i&gt;&lt;b&gt;800,000&lt;/b&gt;&lt;/i&gt; neuronas cultivadas a partir de células madre humanas, las cuales crecen directamente sobre un &lt;i&gt;&lt;b&gt;chip&lt;/b&gt;&lt;/i&gt; de silicio equipado con una matriz de electrodos de alta densidad.&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: left;&quot;&gt;El &lt;i&gt;&lt;b&gt;chip&lt;/b&gt;&lt;/i&gt; actúa como un puente y traduce los datos digitales en impulsos eléctricos que las neuronas pueden &quot;&lt;i&gt;&lt;b&gt;sentir&lt;/b&gt;&lt;/i&gt;&quot; y, a su vez, capta las señales eléctricas de las neuronas para convertirlas en comandos digitales.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://corticallabs.com/cl1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1058&quot; data-original-width=&quot;2011&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0UQjhDXLSkwR73t3Jy00K62bCFeeB2NkDrsX8SW48TCspuaK9tjVXpdPL3BRf1VPLiroHndiFHiiobcCdeK4TS10V1YbvuaKNNzT4SAjl7Nq2X5x_xjg5opcy4RvhNNrKpZwnEF7Hs4EwFTtRpNOXv8crOynKHk_Kr-zjXxRr1J4asXfHk6Qy/w640-h336/CL1_computer.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://corticallabs.com/cl1&quot;&gt;Equipo CL1 de Cortical Labs&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Para que este &quot;&lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;procesador vivo&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&quot; funcione, el &lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;CL1&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt; incluye un sistema de microfluídica que suministra nutrientes, elimina desechos y regula la temperatura y los gases (&lt;/span&gt;&lt;i style=&quot;text-align: left;&quot;&gt;&lt;b&gt;CO₂, O₂&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;text-align: left;&quot;&gt;), manteniendo a las células sanas hasta por seis meses. Esto, lo tenéis explicado en el siguiente &lt;a href=&quot;https://www.youtube.com/watch?v=yRV8fSw6HaE&quot;&gt;vídeo publicado de Cortical Labs&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;
&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;266&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/yRV8fSw6HaE?si=PSK4NKjZtoKT4k3l&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt; Figura 4: &lt;a href=&quot;https://www.youtube.com/watch?v=yRV8fSw6HaE&quot;&gt;Brain Cells playing Doom&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;

&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Para interactuar con esta amalgama de biología y metal, &lt;i&gt;&lt;b&gt;Cortical Labs&lt;/b&gt;&lt;/i&gt; ha desarrollado el &lt;i&gt;&lt;b&gt;Biological Intelligence Operating System (biOS)&lt;/b&gt;&lt;/i&gt;. Este &lt;i&gt;&lt;b&gt;software&lt;/b&gt;&lt;/i&gt; permite a los desarrolladores desplegar código que estimula áreas específicas del cultivo neuronal, recibir respuestas en tiempo real y entrenar a las neuronas mediante bucles de retroalimentación basados en el &quot;&lt;i&gt;&lt;b&gt;Principio de Energía Libre&lt;/b&gt;&lt;/i&gt;&quot;, donde las células modifican sus conexiones para hacer su entorno más predecible.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Un ejemplo famoso de esta capacidad fue el predecesor del &lt;i&gt;&lt;b&gt;CL1&lt;/b&gt;&lt;/i&gt;, el &lt;a href=&quot;https://www.rsv.org.au/articles/brain-cells-on-a-microchip&quot;&gt;DishBrain&lt;/a&gt;, que aprendió a jugar al videojuego &lt;i&gt;&lt;b&gt;Pong&lt;/b&gt;&lt;/i&gt; en menos de cinco minutos, superando en velocidad de aprendizaje inicial a muchas IAs digitales.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.rsv.org.au/articles/brain-cells-on-a-microchip&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;469&quot; data-original-width=&quot;750&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhi8FOdIAk8BKyzRwS4oFoVvJVrSGQP_NFoiMQLbq8yvvy_WXXkGZu3iqms7zSAXHvYRjMvoErD78YmAJTFXU9xWL_4IWuhPHLfdyZyaDV2iZDqwCRUPlqbiNE64NWEbGSSdwvD6FRdPoEYgUmTcorEF_-r4H2IdGS2lad0nagnGmqimDEXLr_S/w640-h400/CL1Pong.jpeg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://www.rsv.org.au/articles/brain-cells-on-a-microchip&quot;&gt;En el año 2022, se presentaba el concepto&amp;nbsp;&lt;/a&gt;&lt;/i&gt;&lt;i&gt;&lt;a href=&quot;https://www.rsv.org.au/articles/brain-cells-on-a-microchip&quot;&gt;con la&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://www.rsv.org.au/articles/brain-cells-on-a-microchip&quot;&gt;ejecución del mítico Pong como podéis leer en el paper&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Y ahora, como no, ya con el &lt;i&gt;&lt;b&gt;CL1&lt;/b&gt;&lt;/i&gt; se ha demostrado que estas neuronas pueden realizar tareas más complejas, como jugar al clásico &lt;i&gt;&lt;b&gt;Doom&lt;/b&gt;&lt;/i&gt;.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;b&gt;&lt;u&gt;¿Por qué biocomputación?&lt;/u&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;El &lt;i&gt;&lt;b&gt;CL1&lt;/b&gt;&lt;/i&gt; no busca reemplazar a las &lt;i&gt;&lt;b&gt;GPUs&lt;/b&gt;&lt;/i&gt;, sino ofrecer ventajas donde el silicio flaquea, como es la eficiencia energética. Para que os hagáis una idea, un rack entero de unidades &lt;i&gt;&lt;b&gt;CL1&lt;/b&gt;&lt;/i&gt; consume menos de &lt;i&gt;&lt;b&gt;1 kW&lt;/b&gt;&lt;/i&gt;, una fracción minúscula de lo que requiere un centro de datos de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; para tareas de aprendizaje similares. Así, hoy en día, &lt;a href=&quot;https://corticallabs.com/cloud&quot;&gt;Cortical Labs tiene una Cloud de CL1&lt;/a&gt; y es un servicio que se puede utilizar para desplegar software.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://corticallabs.com/cloud&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1374&quot; data-original-width=&quot;2340&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhA2LmYTYqCmkZt87DdDMXyvzNZRzwkRLWnDG7joqCMvlaElG1H-0g5osWpsSBxNPAKXz_fS8Hafi_juFowLVlWWc4PI4-zYCert7ksUlZRdwz6LBPsQpF1vL8xyfipKPHE7G3IYVFhOo8Tw3XGaW5YekJ4UkNlItC4ZpYcg8x5L7P6R2hM_Mty/w640-h376/CL1Cloud.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://corticallabs.com/cloud&quot;&gt;Cortical Cloud&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Además, las neuronas biológicas son expertas en generalizar con muy pocos datos, algo que a los modelos de lenguaje actuales les cuesta horrores, por lo que son perfectas en &lt;i&gt;&lt;b&gt;Aprendizaje Adaptativo&lt;/b&gt;&lt;/i&gt;. Por último, para la investigación médica es un entorno perfecto, porque permite probar fármacos y estudiar enfermedades neurodegenerativas en neuronas humanas reales de forma ética, &lt;b&gt;&lt;u&gt;reduciendo la necesidad de experimentación con animales&lt;/u&gt;&lt;/b&gt;. Y sólo por eso, ya mola mucho.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://github.com/SeanCole02/doom-neuron&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1748&quot; data-original-width=&quot;1712&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBALUml5NM_REgALnAfO416HkOdXSaYTvpVPaf3pDU0ydnRUgZ8Fel0fFQ0bj1axWzr126CF70rjOio1t1qU9bxAIGDQDG36XQZHJKkkGdnhYfo_3iXmcBwf7-nSNS_zocubi8ppuvbDnQ4ggZRppZITgKnNyp-O96gOiHH-31d6t-0igCWXAt/w626-h640/cl1_doom_code.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://github.com/SeanCole02/doom-neuron&quot;&gt;Código para Doom en CL1 &quot;Doom-Neuron&quot;&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;Todavía quedan muchas dudas en el proyecto, e incluso hay que ver cuanto de aporte tienen las neuronas biológicas en los resultados que se han visto. Los costes aún son altos, y el mantenimiento también, pero es un área de investigación preciosa que, si te gusta la tecnología, es imposible que no te mole. Además, tienes el juego para ver cómo se hacen las interconexiones.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfUY_PZxh1vs4Z3QFkBgMNLQcFDkNHjpMH1eAc7A-b2p1rllbtm_q1E4xAfqJOLzif4zchO1SM3QJov_HNquvlPrVc0T9RlHamqOumblB17GLij-6blffeAgienj5EzXjuhSy5JnHFJXTZq9lg94ekLKu5okbFI4JOsVZjePZRw237NFdKjQkG/s1448/Cl1_gemini.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1242&quot; data-original-width=&quot;1448&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfUY_PZxh1vs4Z3QFkBgMNLQcFDkNHjpMH1eAc7A-b2p1rllbtm_q1E4xAfqJOLzif4zchO1SM3QJov_HNquvlPrVc0T9RlHamqOumblB17GLij-6blffeAgienj5EzXjuhSy5JnHFJXTZq9lg94ekLKu5okbFI4JOsVZjePZRw237NFdKjQkG/w640-h548/Cl1_gemini.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: Gemini ayudándome a hacer el código para el CL1&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;(el código viene después, pero lo he cortado, no era importante aquí)&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Como curiosidad, le he preguntado a &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; si me puede ayudar a hacer el código para entrenar el &lt;i&gt;&lt;b&gt;CL1&lt;/b&gt;&lt;/i&gt; para jugar al &lt;a href=&quot;https://www.elladodelmal.com/2026/03/cuanto-dinero-cuesta-hacerte-el-juego.html&quot;&gt;Light Cycles de Tron,&lt;/a&gt; y sin que lo haya podido probar, me ha explicado cómo hacerlo. Así que... tal vez lo haga como experimento. Y ya, si te gusta la &lt;i&gt;&lt;b&gt;Ciencia Ficción&lt;/b&gt;&lt;/i&gt;, cuando se consigan que estas redes neuronales vivas sean de millones, que duren años, ¿estaremos cerca de crear algún cerebro sintético como los que sirven para construir a los &lt;i&gt;&lt;b&gt;Replicantes en Blade Runner&lt;/b&gt;&lt;/i&gt;?&lt;br /&gt;

&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/04/cortical-labs-cl1-ordenadores-con-redes.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFgJgZOB5RXkB6ewc-Yjhr0VND8FcX9yKzqy_W-fYyMD4uoeKj6ijy7F-1cgvUCsOhnCsw1k_61B-8q8t6k49IVxLxchg7m8hbzHfr0BIjcjii4auTgRd8SZrt1iuxx8OpiT_-69cnqCGGI9-qFanUQiTp_6QjoTZdvvIyD4uxwYAhm2GWAoH5/s72-w640-h538-c/CL1_0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-5259712348360567308</guid><pubDate>Tue, 31 Mar 2026 05:01:00 +0000</pubDate><atom:updated>2026-03-31T07:01:00.121+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">Entrevistas</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">Youtube</category><title>This Week in Net: Chema Alonso &amp; João Tomé en Cloudflare Lisboa</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Esta semana se ha publicado la entrevista que me hizo mi querido compañero &lt;a href=&quot;http://pt.linkedin.com/in/joaotome1&quot;&gt;João Tomé&lt;/a&gt;, con el que comparto oficina en &lt;a href=&quot;https://blog.cloudflare.com/chaos-in-cloudflare-lisbon-office-securing-the-internet-with-wave-motion/&quot;&gt;Cloudflare Lisboa&lt;/a&gt;, para hablar de todo un poco y de nada en concreto. O lo que es lo mismo, un poco de mi vida, el mundo del hacking, la ciberseguridad, el mundo de la inteligencia artificial, y todas esas cosas de las que siempre nos gusta charlar.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=n99cz406R2w&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;513&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8gFj3Tmc0c_KKgqTlN3E9JhlADjCy4dthzhnibgcwTSjYpQyqtUU-E1YjoEx6LVHkWbgf4ZeAPGEMjnOPEYAjGg3dCsd3dN7eN5fomVZ9ovDRVJReF3tI5j7oZXm1JwWlwAccejYZ2H8zY9F3mHegCvdMZX64f1Cl-sTYqLf7dMPleeaFluAM/w640-h410/Net0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Figura 1: &lt;a href=&quot;https://www.youtube.com/watch?v=n99cz406R2w&quot;&gt;This Week in Net: Chema Alonso &amp;amp; João Tomé en Cloudflare Lisboa&lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En la entrevista, que se hizo para el sitio web de &lt;a href=&quot;https://thisweekinnet.com/&quot;&gt;This Week in NET&lt;/a&gt;, donde puedes ver todas las actividades alrededor de &lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare&lt;/a&gt;, también cuento anécdotas de esas que suelo contar a mis amigos en cenas, comidas y reuniones más reducidas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://thisweekinnet.com/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1120&quot; data-original-width=&quot;1660&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUgobXMHfnm3aRz27a_K2COl9vDk98OnThFQODlrqSEdBAa2aVhf6CK0IVhzPhUifqNLeOsqL3YcJw7S9A4XQSrqpz2mh_W08573mTcOofN9cRusv2SgzMtw2_V01meuOx2_eU0A_2GL9KQJ8o4-ZxwH0bFYtbH3WONo6i08gXphqv0x_q-v4V/w640-h432/Net1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://thisweekinnet.com/&quot;&gt;This Week in NET&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Algunas de esas anécdotas, como la de &lt;a href=&quot;https://www.elladodelmal.com/2017/08/steve-wozniak-kevin-mitnick-chema.html&quot;&gt;cuándo cené con Steve Wozniak y Kevin Mitnick&lt;/a&gt;, donde le conté el &quot;&lt;i&gt;&lt;b&gt;bug&lt;/b&gt;&lt;/i&gt;&quot; de &lt;a href=&quot;https://en.wikipedia.org/wiki/DirtyTooth&quot;&gt;DirtyTooth&lt;/a&gt; y la respuesta inicial de &lt;i&gt;&lt;b&gt;Apple&lt;/b&gt;&lt;/i&gt;, es alguna de las que ha salido en las redes sociales publicadas, pero estuvimos hablando casi una hora.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;&lt;blockquote class=&quot;twitter-tweet&quot;&gt;&lt;p dir=&quot;ltr&quot; lang=&quot;en&quot;&gt;AI agents are now ranking among the top hacking teams in the world.&lt;br /&gt;&lt;br /&gt;Hacker and Cloudflare VP Chema Alonso explains why — and what comes next.&lt;br /&gt;&lt;br /&gt;Full episode + subscribe →&lt;a href=&quot;https://t.co/k7dbUqVuPR&quot;&gt;https://t.co/k7dbUqVuPR&lt;/a&gt; &lt;a href=&quot;https://t.co/hnY6JpisIt&quot;&gt;pic.twitter.com/hnY6JpisIt&lt;/a&gt;&lt;/p&gt;— Cloudflare (@Cloudflare) &lt;a href=&quot;https://twitter.com/Cloudflare/status/2037643314862686470?ref_src=twsrc%5Etfw&quot;&gt;March 27, 2026&lt;/a&gt;&lt;/blockquote&gt; &lt;script async=&quot;&quot; charset=&quot;utf-8&quot; src=&quot;https://platform.twitter.com/widgets.js&quot;&gt;&lt;/script&gt;&lt;/center&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;La charla completa la tenéis en el siguiente vídeo que está &lt;a href=&quot;https://www.youtube.com/watch?v=n99cz406R2w&quot;&gt;subido a Youtube&lt;/a&gt;, donde la tenéis completa. Son casi cincuenta minutos, así que si tienes tiempo y te apetece te la puedes ver completamente. También cuento en ella cómo comencé, o los inicios dando charlas en mi carrera.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;
&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/n99cz406R2w?si=-Lpk0oSnjcLB5aFD&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=n99cz406R2w&quot;&gt;This Week in Net: Chema Alonso &amp;amp; João Tomé en Cloudflare Lisboa&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/center&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Todas las entrevistas que el gran&amp;nbsp;&lt;a href=&quot;http://pt.linkedin.com/in/joaotome1&quot;&gt;João Tomé&lt;/a&gt;&amp;nbsp;ha hecho, con grandes profesionales y compañeros, además de súper clases en el mundo de la tecnología, las tenéis en el &lt;a href=&quot;https://www.youtube.com/@cloudflare&quot;&gt;Canal Youtube de Cloudflare&lt;/a&gt; al que tenéis que suscribiros ahora mismo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/@cloudflare&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1714&quot; data-original-width=&quot;1942&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVors2Q_IUQbdt7cBLf12-E32OTMw6PMFzzi0PmsbhHuPsUoThdUywEOrQGUyw__GG-FYBQEBmN49hhP35D-QSyTsfbylHrLkdsWP74WZW85BXgyoY-ePQr28kWcM4h8wrqjT8iUdgNno29HH2w5Qs4Wjea5MxC7e2afkSIrP1BPvJVwVJT6bw/w640-h564/Net3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/@cloudflare&quot; style=&quot;text-align: justify;&quot;&gt;Canal Youtube de Cloudflare&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y si quieres consumir el contenido en &lt;i&gt;&lt;b&gt;podcasts&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;RSS&lt;/b&gt;&lt;/i&gt;, o en una emisión continua mientras que estás trabajando, el equipo de comunicación creó &lt;a href=&quot;https://cloudflare.tv/&quot;&gt;Cloudflare TV&lt;/a&gt;, donde tenéis acceso a todo el contenido en todos los formatos y en todos los canales. Para que no te quejes.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://cloudflare.tv/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1618&quot; data-original-width=&quot;2062&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXdqqJp_vGEBmR4l-MyBvLrCqeFyOAhUl5Q7Kf6LWQ1PuaGHLvu7Enrv6LK8tgUDb5t7MTHm4QLFjHFJmg0tidyoRvj3IPPbq1HiyD24vcHa8o7PHqdATg5YyjCDzfejNZBRtCnCoiDLdWDMZWtgyd8llm33UdafeOZWuNjgmn8AdGTLcagYVK/w640-h502/Net4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://cloudflare.tv/&quot;&gt;Cloudflare TV&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y si lo que quieres es suscribirte por e-mail, en tu buzón de correo para tener el aviso regular de las novedades, entonces lo tienes fácil con la &lt;a href=&quot;https://thisweekinnet.com/#newsletter&quot;&gt;suscripción a la Newsletter de This Week in NET&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://thisweekinnet.com/#newsletter&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;688&quot; data-original-width=&quot;1014&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhvy4Bre57GXQ3RCRsdAfQjYkWZfrEa9M7iKejx5-yljyRCYq6Vb9RIg3XhcIhHiBuW_39lYxP55Msrz3YW-31o6ZKcR3Xf_nurEnZVniAJ5uIkWGusFheSFTlE7oFA_cKFnoc3K06cHXMFHTMFdgAL_wiEwmY62Hi1k-4KK_FPg65dGLKqif2/w640-h434/Net5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7:&amp;nbsp;&lt;a href=&quot;https://thisweekinnet.com/#newsletter&quot; style=&quot;text-align: justify;&quot;&gt;Suscripción a la Newsletter de This Week in NET&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Espero que os entretenga, pero además que las charlas que oigáis más allá de la mía, os inspiren, os eduquen, os preparen mentalmente para el mundo que tenemos por delante, que es, sobre todo, un futuro lleno de cambios.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/03/this-week-in-net-chema-alonso-joao-tome.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8gFj3Tmc0c_KKgqTlN3E9JhlADjCy4dthzhnibgcwTSjYpQyqtUU-E1YjoEx6LVHkWbgf4ZeAPGEMjnOPEYAjGg3dCsd3dN7eN5fomVZ9ovDRVJReF3tI5j7oZXm1JwWlwAccejYZ2H8zY9F3mHegCvdMZX64f1Cl-sTYqLf7dMPleeaFluAM/s72-w640-h410-c/Net0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-3829573533635764763</guid><pubDate>Mon, 30 Mar 2026 05:01:00 +0000</pubDate><atom:updated>2026-03-30T07:01:00.116+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">ChatGPT</category><category domain="http://www.blogger.com/atom/ns#">ciencia</category><category domain="http://www.blogger.com/atom/ns#">Claude</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">GenAI</category><category domain="http://www.blogger.com/atom/ns#">Generative-AI</category><category domain="http://www.blogger.com/atom/ns#">GenerativeAI</category><category domain="http://www.blogger.com/atom/ns#">GPT</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><title>FrontierMath: Inteligencia Artificial resolviendo problemas de matemáticas aún no resueltos.</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;La organización de &lt;a href=&quot;https://epoch.ai&quot;&gt;Epoch AI&lt;/a&gt; es un centro de investigación que está dedicado a monitorizar el avance de la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; en la ciencia, y en especial, de la matemática, donde tienen un &lt;i&gt;&lt;b&gt;Benchmark&lt;/b&gt;&lt;/i&gt; para monitorizar el resultado de los modelos &lt;i&gt;&lt;b&gt;LLM&lt;/b&gt;&lt;/i&gt; de frontera en la resolución de problemas matemáticos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/frontiermath/open-problems&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;531&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7Z39KXGkXggqqZ7ptkXlkXUrvvINsE_xVZF3zZSNzNKAVuSirwdhd28kRwf7VJD8YPsWLtcbyWXbVU3WS8OzH20hVQSClFaNqiauXhZNfNsrznXTlRjr28so0ofRwuFBquCdhOMrNslMFeJGimZqxeT0GNeY084LuNKBW8i8NQEFeJCVcZ_PI/w640-h424/mate0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://epoch.ai/frontiermath/open-problems&quot;&gt;FrontierMath: Inteligencia Artificial resolviendo&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://epoch.ai/frontiermath/open-problems&quot;&gt;problemas de matemáticas aún no resueltos.&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Además del &lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4/about&quot;&gt;Benchmark FrontierMath&lt;/a&gt;, del que hablaré un poco al final de este artículo, tienen una sección donde recopilan problemas de matemáticas que aún no han sido resueltos. Conjeturas aún por descubrir su respuesta, donde actualmente tienen un total de &lt;i&gt;&lt;b&gt;15&lt;/b&gt;&lt;/i&gt; problemas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4/about&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;746&quot; data-original-width=&quot;1382&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihqPd4iO8N8g3sAlJU3pxTvxeCyS6GwYjLA71cZ6QxaMq9EA7vzb0k5IHdbyx6o_1eYpRvb37dWTazyRVIuWB_V5MT4RGAs7Adwrr3_kMsgdqtF9nA0VH_QxeJBMaGwHVXcEyhHwpPbXcujN1ARqE9ywgTwV0Q6V1FK9FfD2kkg7nDVdFPQ0KI/w640-h346/mate1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: &lt;a href=&quot;https://epoch.ai/frontiermath&quot;&gt;FrontierMath&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Estos problemas los tienen catalogados por dificultad de resolución, donde los propios matemáticos que los proponen indican el nivel de dificultad, y cuanto creen que los humanos podrían resolverlo. Así, estos son catalogados en niveles de dificultad.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4/about&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;500&quot; data-original-width=&quot;1440&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmZ0577tg2spBDyuty5V9vqapT6Vs4exd86MAgEpwWz0WnGWn3C4Rn8p0OIPGlZ9SDCREp-wCm9AYAdUynd-D_j9tEoXTKCSJrd8p3VbmTyMnsVqzBueVDzwluhSZihsqfrAqlZV1Mq8-w_6-2T-iELJ9a8f7Smes-h94UeumPoeQCV8OW-sjL/w640-h222/mate2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://epoch.ai/frontiermath/open-problems&quot;&gt;Quince retos no resueltos por humanos&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;De ellos, de los &quot;&lt;a href=&quot;https://epoch.ai/frontiermath/open-problems&quot;&gt;Moderadamente Interesantes&lt;/a&gt;&quot;, donde hay cuatro - ninguno de ellos resueltos por humanos - hay uno de ellos que acaba de ser resuelto por la &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;. Este reto que ha sido resuelto, el matemático que lo planteo no lo pudo resolver en el año &lt;i&gt;&lt;b&gt;2019&lt;/b&gt;&lt;/i&gt; cuando se le ocurrió.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/frontiermath/open-problems&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1048&quot; data-original-width=&quot;1434&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmMePZVoowNvR7PQpNP3qjlp5H9t5Nj3Sge3YYE6tsY0x5oKRZzTO-k6BjH7r_MaTWkO8aciRWQpvLb_sDNPdzxXlOBQpLrzJ8twCmYY3m4cxKBnq5W5mpywaSNIqtghvej1SwOQGP_4gaPdVCwzQ1yHjP5zfL4fiWgGQRjc86OZE1G1IHYHL3/w640-h468/mate3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://epoch.ai/frontiermath/open-problems&quot;&gt;Retos Moderadamente Interesantes&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El enunciado del problema de &quot;&lt;a href=&quot;https://epoch.ai/files/open-problems/ramsey-hypergraphs.pdf&quot;&gt;Ramsey-Style Problem on Hypergraphs&lt;/a&gt;&quot;, por si queréis intentarlo vosotros antes de leer la solución, lo tenéis publicado aquí, igual que el resto de los problemas abiertos. Para que te entretengas en tus ratos libres.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/files/open-problems/ramsey-hypergraphs.pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1338&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhZnX31I74zv5We4ejk2PNHo-zyJgI58vSFwlkm99ISsk31rtJU9-S_sY63mIgLMKMrvDpFjsQCP0Z0qIZuXphJGMguIq8KVvfL8fa2cB1U4DSJK3VahouwMxLRcwuI27FlUMrt-IY-aiXTvNnJqJsZNh_NIivyuCVqZEY9ct4rRNHP7ItOEz4/w508-h640/mate11.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://epoch.ai/files/open-problems/ramsey-hypergraphs.pdf&quot; style=&quot;text-align: justify;&quot;&gt;Ramsey-Style Problem on Hypergraphs&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El problema de &quot;&lt;a href=&quot;https://epoch.ai/frontiermath/open-problems/ramsey-hypergraphs#mathematician-survey&quot;&gt;Ramsey-Style Problem on Hypergraphs&lt;/a&gt;&quot; es el que ha sido resuelto por los modelos de &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt;, en las últimas versiones de los modelos de frontera que tenéis aquí en la tabla, donde &lt;i&gt;&lt;b&gt;GPT-5.4 Pro, GPT-5.4 (xhigh), Gemini 3.1 Pro y Claude Opus 4.6 (max)&lt;/b&gt;&lt;/i&gt; han sido los únicos capaces de resolver este problema.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/frontiermath/open-problems/ramsey-hypergraphs#mathematician-survey&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1122&quot; data-original-width=&quot;1370&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtR647NcEKhfeSzNE3ZjPtAhuSERsxZkhgrRDcaLwXF6wF40p-L2DQEUUL8NmfX4oQWwTM5cSbn9G-FZmdS6etFn2ew2kqGP_Qy02dlIkjRDOzMtmJ7Wap9SE9XU7GfynKOrCfTJHiAJ42PAhe3tmyd95-R9hgGixQvA-Aa_sB-k2RdwZGRbJI/w640-h524/mate4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://epoch.ai/frontiermath/open-problems/ramsey-hypergraphs#mathematician-survey&quot;&gt;Modelos que han resuelto el problema aún no resuelto&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Es un paso pequeño, porque se esperaba que este problema, si lo hubieran intentado resolver matemáticos de nivel, lo hubieran podido sacar seguro en unos meses - según dice el matemático que lo planteó -, pero lo cierto es que la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; lo ha resuelto rápidamente, con este &lt;i&gt;&lt;b&gt;Prompt&lt;/b&gt;&lt;/i&gt;, donde se le describe el problema.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;blockquote style=&quot;border: none; margin: 0px 0px 0px 40px; padding: 0px; text-align: left;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;A hypergraph (V, H) is said to contain a partition of size n if there is some D ⊆ V and P ⊆ H such that |D| = n and every member of D is contained in exactly one member of P. Define H(n) to be the largest integer k such that there is a hypergraph (V, H) with |V| = k having no isolated vertices and containing no partitions of size greater than n.&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;It is known that H(n) ≥ k_n, where k_n is defined recursively by the formula k_1 = 1 and k_n = ⌊n/2⌋ + k_⌊n/2⌋ + k_⌊(n+1)/2⌋.&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;Your task is to improve this lower bound by a constant factor, i.e. show that H(n) ≥ c*k_n for some c &amp;gt; 1. It is acceptable if this improvement does not work for small n, but it must already be &quot;in effect&quot; for n=15. You must demonstrate this improvement by providing an algorithm that takes n as input and produces a hypergraph witnessing H(n) ≥ c * k_n.&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;Please provide an algorithm that takes n as input and outputs the witness hypergraph as a string where vertices are labeled, 1, ..., |V|, and edges are denoted with curly braces. Example: {1,2,3},{2,4},{3,4,5},{1,5}&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;Solution format:&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;* Write a Python script defining a function `solution(n: int) -&amp;gt; str`.&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;* Do not include any code at the file level. You may include a `main` block for testing, but it will not be executed by the verifier.&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;i&gt;* For n ≤ 100, the algorithm must complete within 10 minutes when run on a typical laptop.&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y con este &lt;i&gt;&lt;b&gt;Prompt&lt;/b&gt;&lt;/i&gt;, el modelo ha resuelto el problema y ha publicado un artículo donde ofrece la explicación matemática y la demostración de por qué está resuelto, como podéis ver aquí. Perdonadme que no me meta en la parte matemática, que ya me parece demasiado para un artículo que estoy escribiendo en domingo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/files/open-problems/hypergraph-ramsey-gpt-5-4-pro-solution.pdf&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1426&quot; data-original-width=&quot;1118&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgC-ehq06sg6r9bH3g7PjexNzMDPnetK_FMvf3u1ecDzIFip86KjbkifcTflSeWnh3cb_FE4HNVHLceM3WOXqZhnkGQg25MctYsjSxpxG60H97izNbnHh5Cmt6gVVq19DcBHIxXcTdjSDOYXR-FdaAHSIIMvypWH738uAG9vYX7AntpjjJvBhOH/w502-h640/mate9.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://epoch.ai/files/open-problems/hypergraph-ramsey-gpt-5-4-pro-solution.pdf&quot;&gt;El paper que resuelve la conjetura que estaba sin resolver aún&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Lo cierto es que, además de esta competición, el&amp;nbsp;&lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4/about&quot;&gt;Benchmark FrontierMath&lt;/a&gt;&amp;nbsp;está retando a los modelos de frontera con problemas con cuatro niveles de dificultad, donde miden la exactitud en la resolución. Estos problemas no son nada fáciles, especialmente &lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4&quot;&gt;el nivel Tier-4 donde hay 50 problemas muy complejos.&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
  &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;324&quot; data-original-width=&quot;1152&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlJ8ZWmel1fpQCzIMbow5YQOZZypuyWzKq6qONorRI8xRe93rCuSBFLGScyTsFj5Rm8z3F4acCw3c7e-gYS3oJfrnNzUxdgh4Sy9aoDufyok-f3WSUXfqy5wuB5VmAie-rqIkNZh6-anQ4OKmgIego5TM4Moma8xDOZF4AJ0hg9WkcFtSTYg5b/w640-h180/mate7.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4/about&quot;&gt;El Tier 4 tiene 50 problemas extremadamente difíciles&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y la clasificación en este nivel, de los diferentes modelos, muestra que aún queda espacio de mejora, pero al mismo tiempo muestran lo rápido que están mejorando, versión tras versión, estos modelos, buscando superar a todos los matemáticos de la tierra en un futuro que no parece demasiado lejano.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1458&quot; data-original-width=&quot;1454&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcETd-gLCAHb1Q2pZIEWoCpE7LlqxZEeA9zsoC51hVHKORwNpSE4u1UTTv_MilpPTSX9JfOJoebR0u-HJzf3d0H5ElM5cdCy90PZW4bNGbIQfKLkecjzI-jeiOPUe56ygfxFwNXgGFj5FG0mI-I63Y_SHLZhJ_6mM_VHkd1KYMqa4jD23sUp52/w638-h640/mate8.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: &lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4&quot;&gt;Clasificación en el Tier-4 de los problemas&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Recordad que estos modelos sufren de problemas aún sin resolver, como vimos en &lt;a href=&quot;https://www.elladodelmal.com/2026/02/orca-benchmark-version-2-algunas.html&quot;&gt;el Benchmark de la ORCA&lt;/a&gt; donde los decimales, la aplicación de la fórmula correcta, o la transformación de medidas sigue siendo un reto en determinadas situaciones.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1276&quot; data-original-width=&quot;1746&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8a3gbj1P8V24yRAGmUPa1Uerd0ey1_aaQJ4ZyHZfgPxhiTvwlfwKJEATgtJPoaGCNJor4caZxapsEDBJ7jhbm8bYKCqTGTFojqjOcLQi-DYf7kR6g0-1xMuf0wTd0C2piq0Mb6xr-d7eRhG-MQ6xo965YUYs0QcEtyNHXWT-qSIxTLjLW9FL3/w640-h468/mate10.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: &lt;a href=&quot;https://epoch.ai/frontiermath/tiers-1-4&quot;&gt;Evolución de los modelos y resultados de las pruebas de Tier-4&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, para el &lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;mundo del hacking y el pentesting donde se utiliza ya IA&lt;/a&gt;, que esta es otra buena disciplina donde hay que resolver problemas, la mejora continua de estos modelos hace que caba vez sean más eficientes a la hora de realizar una penetración en un sistema. Así que hay que seguir apostando por ellos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div style=&quot;margin-left: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br style=&quot;text-align: center;&quot; /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y&amp;nbsp;&lt;i&gt;&lt;b&gt;charlas&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que se han&amp;nbsp; escrito, citado o publicado en este&amp;nbsp;&lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;&amp;nbsp;sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/03/frontiermath-inteligencia-artificial.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7Z39KXGkXggqqZ7ptkXlkXUrvvINsE_xVZF3zZSNzNKAVuSirwdhd28kRwf7VJD8YPsWLtcbyWXbVU3WS8OzH20hVQSClFaNqiauXhZNfNsrznXTlRjr28so0ofRwuFBquCdhOMrNslMFeJGimZqxeT0GNeY084LuNKBW8i8NQEFeJCVcZ_PI/s72-w640-h424-c/mate0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-4165201359118847091</guid><pubDate>Sun, 29 Mar 2026 07:16:00 +0000</pubDate><atom:updated>2026-03-29T09:32:36.897+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">charlas</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">Entrevistas</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><category domain="http://www.blogger.com/atom/ns#">GenAI</category><category domain="http://www.blogger.com/atom/ns#">Generative-AI</category><category domain="http://www.blogger.com/atom/ns#">GenerativeAI</category><category domain="http://www.blogger.com/atom/ns#">iOS</category><category domain="http://www.blogger.com/atom/ns#">Iphone</category><title>Una charla en Lisboa, una entrevista en RNE y fotos en Spatial con iPhone</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Para hoy domingo, aprovecho para dejaros rápidamente tres cosas rápidas, dos de ellas porque a mí me gusta conservar todas las charlas y entrevistas que voy haciendo en &lt;a href=&quot;https://www.youtube.com/@MalignoAlonso&quot;&gt;mi canal de Youtube&lt;/a&gt;, y la última porque me ha hecho gracia un update de &lt;i&gt;&lt;b&gt;iPhone&lt;/b&gt;&lt;/i&gt; en las &lt;i&gt;&lt;b&gt;Photos&lt;/b&gt;&lt;/i&gt; usando &lt;i&gt;&lt;b&gt;GenAI&lt;/b&gt;&lt;/i&gt; para crear fotos en formato &lt;i&gt;&lt;b&gt;Spatial&lt;/b&gt;&lt;/i&gt;, que como no lo conocía ni &lt;a href=&quot;https://www.elladodelmal.com/2023/11/mi-survivor-11-kid-edition.html&quot;&gt;Mi Survivor&lt;/a&gt; ni &lt;a href=&quot;https://www.elladodelmal.com/2023/02/mi-hacker-v20-teenager-edition.html&quot;&gt;Mi Hacker&lt;/a&gt;, entonces es que aún no es muy conocido.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjW8driw-0732GUNVf6wyG-olAlxi4KrbkYqzFgXRbuBYF6jms_iDZU-FFnKxc86v7odcVBauMTC678c4nuK-XxEZZt_X66V_tUmloh4y6dZkM6PzwOKgfyF1ncFKYzNJb5VRYLeubNWedve6CO-AQGzeRx7WZX_tMvNe21SLlsW641K8EkAO8y/s800/fotos0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;536&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjW8driw-0732GUNVf6wyG-olAlxi4KrbkYqzFgXRbuBYF6jms_iDZU-FFnKxc86v7odcVBauMTC678c4nuK-XxEZZt_X66V_tUmloh4y6dZkM6PzwOKgfyF1ncFKYzNJb5VRYLeubNWedve6CO-AQGzeRx7WZX_tMvNe21SLlsW641K8EkAO8y/w640-h428/fotos0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Una charla en Lisboa, una entrevista&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;en RNE y fotos en Spatial con iPhone&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Lo primero que os dejo es la primera conferencia que impartí para &lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare&lt;/a&gt; el año pasado, durante el mes de &lt;u&gt;Octubre de 2025&lt;/u&gt; en el &lt;i&gt;&lt;b&gt;Patio Galé&lt;/b&gt;&lt;/i&gt;, de &lt;i&gt;&lt;b&gt;Lisboa&lt;/b&gt;&lt;/i&gt;. Para hablar de &lt;a href=&quot;https://www.youtube.com/watch?v=iln1Bzi4acw&quot;&gt;IA y Ciberseguridad en Atlantic Convergence 2025&lt;/a&gt;, nada nuevo de lo que no os haya hablado ya por aquí, pero que para mí fue especial.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;
&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/iln1Bzi4acw?si=5dVbvD5j6qgE_2Sk&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;i&gt;
Figura 2: &lt;a href=&quot;https://www.youtube.com/watch?v=iln1Bzi4acw&quot;&gt;Conferencia en Atlantic Convergence 2025&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este segundo vídeo es realmente sólo una &lt;a href=&quot;https://www.youtube.com/watch?v=u8I-CjW4fuM&quot;&gt;entrevista en audio para RNE Radio5 que hice hace poco con Daniel Hernández Baldí&lt;/a&gt;. Unos minutos hablando de actualidad y hecha durante este mes de &lt;i&gt;&lt;b&gt;Marzo&lt;/b&gt;&lt;/i&gt;, así que tiene muy poco tiempo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;
  &lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/u8I-CjW4fuM?si=iJFrS6dFBrFqVeP-&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;center&gt;&lt;i style=&quot;text-align: left;&quot;&gt;Figura 3: &lt;a href=&quot;https://www.youtube.com/watch?v=u8I-CjW4fuM&quot;&gt;Entrevista de Daniel Hernández Baldí a Chema Alonso en RNE - Radio5&lt;/a&gt;&lt;/i&gt;&lt;/center&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El último vídeo que os dejo es sólo cómo funcionan las &lt;i&gt;&lt;b&gt;Spatial Photos&lt;/b&gt;&lt;/i&gt; en &lt;i&gt;&lt;b&gt;iPhone&lt;/b&gt;&lt;/i&gt; e &lt;i&gt;&lt;b&gt;iOS&lt;/b&gt;&lt;/i&gt;, que lo descubrí por casualidad, y me hizo gracia. Se trata de convertir las fotos usando &lt;i&gt;&lt;b&gt;GenAI&lt;/b&gt;&lt;/i&gt; en imágenes &quot;&lt;i&gt;&lt;b&gt;vivas&lt;/b&gt;&lt;/i&gt;&quot; en &lt;i&gt;&lt;b&gt;3D&lt;/b&gt;&lt;/i&gt;. Ya sabéis que &lt;i&gt;&lt;b&gt;iPhone&lt;/b&gt;&lt;/i&gt; metió las &quot;&lt;i&gt;&lt;b&gt;Live Photos&lt;/b&gt;&lt;/i&gt;&quot; grabando unos segundos hace ya mucho tiempo, pues bien, ahora ha metido estas &quot;&lt;i&gt;&lt;b&gt;Spatial Photos&lt;/b&gt;&lt;/i&gt;&quot; que se crean a partir de cualquier fotografía.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dzduQUaPlOw3RX245WH7J4DGAXJawTsdQBT65hTOkqNpGKIXXvomip3EsOQidpDAdlE_bONaqZLI5g&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.elladodelmal.com/2026/03/rootedcon-madrid-una-vez-mas.html&quot;&gt;Haciendo Spatial Photo de la foto de RootedCON&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El funcionamiento es sencillo. Basta con que le des al cubo que aparece encima a la derecha de cualquier fotografía, &lt;i&gt;&lt;b&gt;iOS&lt;/b&gt;&lt;/i&gt; lo procesa con &lt;i&gt;&lt;b&gt;GenAI&lt;/b&gt;&lt;/i&gt;, y saca una nueva fotografía que reacciona a los movimientos del acelerómetro y el giroscopio para permitirte ver la foto en &lt;i&gt;&lt;b&gt;3D&lt;/b&gt;&lt;/i&gt; desde diferentes puntos de vista.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dzB41VOyupKyT6zXHvAO4vy1Qgx91YcTj3shVgpp9ONow5-ULy9r9L0NkJGAu_TdO4UVdBSEZ7IYN4&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://www.instagram.com/p/DWHtBw0DHwy/&quot;&gt;La foto del Gato Maligno en formato Spatial&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Es un &lt;i&gt;&lt;b&gt;3D&lt;/b&gt;&lt;/i&gt; muy pequeño, pero es gracioso verlo. Os he hecho unos vídeos para que se vea funcionando. Nada más. Así que os dejo hoy domingo que hay que disfrutar el día. Que hagáis muchas cosas divertidas en vuestra vida.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/03/una-charla-en-lisboa-una-entrevista-en.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjW8driw-0732GUNVf6wyG-olAlxi4KrbkYqzFgXRbuBYF6jms_iDZU-FFnKxc86v7odcVBauMTC678c4nuK-XxEZZt_X66V_tUmloh4y6dZkM6PzwOKgfyF1ncFKYzNJb5VRYLeubNWedve6CO-AQGzeRx7WZX_tMvNe21SLlsW641K8EkAO8y/s72-w640-h428-c/fotos0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-3916151026805752314</guid><pubDate>Sat, 28 Mar 2026 05:16:00 +0000</pubDate><atom:updated>2026-03-29T13:48:34.563+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">C#</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">DNS</category><category domain="http://www.blogger.com/atom/ns#">gaming</category><category domain="http://www.blogger.com/atom/ns#">Juegos</category><category domain="http://www.blogger.com/atom/ns#">PowerShell</category><category domain="http://www.blogger.com/atom/ns#">PQC</category><title>Doom over DNS: O cómo guardar, descargar y ejecutar Doom desde el DNS (de Cloudflare)</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Almacenar ficheros en los sitios menos pensados no es algo nuevo. Hace años que ya teníamos &lt;a href=&quot;https://blog.benjojo.co.uk/post/dns-filesystem-true-cloud-storage-dnsfs&quot;&gt;DNSFS&lt;/a&gt;, donde se utilizaba el &lt;i&gt;&lt;b&gt;DNS&lt;/b&gt;&lt;/i&gt; para almacenar ficheros, y nosotros en el equipo de &lt;i&gt;&lt;b&gt;Ideas Locas&lt;/b&gt;&lt;/i&gt; creamos un &lt;a href=&quot;https://www.elladodelmal.com/2019/10/what-if-crazy-ideas-from-brain-to-hack.html&quot;&gt;almacenamiento infinito a mi Macintosh utilizando una Raspberry Pi, Python &amp;amp; Google Photos&lt;/a&gt;, lo que nos permitía tener la posibilidad de descargar cualquier juego desde la nube y ejecutarlo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;435&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZYHqukJesxskI0iaZtcc4hpMLew7vB2SepRXMA4Y3gSqwqdrhlC7YNtVfxmXZaAZNQBxtobqQXIKr2BP9FwKxyLeOkLukyNsaT-NxT_hqJQkD-JqEsTUUWEWOjFph8KFmem5ZWJiIwL0zmrTYpR-FcxIVVLh1Vu8XGcc1P8fkQQrUBgE4vYzR/w640-h348/Doom0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;Doom over DNS: O cómo guardar, descargar y&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;ejecutar Doom desde el DNS (de Cloudflare)&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Estos días se ha publicado &lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;Doom over DNS&lt;/a&gt;, así que he ido a ver cómo lo han hecho, y la verdad es que es bastante sencillo, pero mezclar &lt;i&gt;&lt;b&gt;Doom&lt;/b&gt;&lt;/i&gt; siempre en la ecuación genera mucho interés.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;center&gt;
&lt;blockquote class=&quot;instagram-media&quot; data-instgrm-captioned=&quot;&quot; data-instgrm-permalink=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; data-instgrm-version=&quot;12&quot; style=&quot;background: rgb(255, 255, 255); border-radius: 3px; border: 0px; box-shadow: rgba(0, 0, 0, 0.5) 0px 0px 1px 0px, rgba(0, 0, 0, 0.15) 0px 1px 10px 0px; margin: 1px; max-width: 540px; min-width: 326px; padding: 0px; width: 99.375%;&quot;&gt;
&lt;div style=&quot;padding: 16px;&quot;&gt;
&lt;a href=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background: rgb(255, 255, 255); line-height: 0; padding: 0px; text-align: center; text-decoration: none; width: 100%;&quot; target=&quot;_blank&quot;&gt; &lt;/a&gt;&lt;br /&gt;
&lt;div style=&quot;align-items: center; display: flex; flex-direction: row;&quot;&gt;
&lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 40px; margin-right: 14px; width: 40px;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;display: flex; flex-direction: column; flex-grow: 1; justify-content: center;&quot;&gt;
&lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 100px;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 60px;&quot;&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;padding: 19% 0px;&quot;&gt;
&lt;/div&gt;
&lt;a href=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background: rgb(255, 255, 255); line-height: 0; padding: 0px; text-align: center; text-decoration: none; width: 100%;&quot; target=&quot;_blank&quot;&gt; &lt;/a&gt;&lt;br /&gt;
&lt;div style=&quot;display: block; height: 50px; margin: 0px auto 12px; width: 50px;&quot;&gt;
&lt;a href=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background: rgb(255, 255, 255); line-height: 0; padding: 0px; text-align: center; text-decoration: none; width: 100%;&quot; target=&quot;_blank&quot;&gt;&lt;svg height=&quot;50px&quot; version=&quot;1.1&quot; viewbox=&quot;0 0 60 60&quot; width=&quot;50px&quot; xmlns:xlink=&quot;https://www.w3.org/1999/xlink&quot; xmlns=&quot;https://www.w3.org/2000/svg&quot;&gt;&lt;g fill-rule=&quot;evenodd&quot; fill=&quot;none&quot; stroke-width=&quot;1&quot; stroke=&quot;none&quot;&gt;&lt;g fill=&quot;#000000&quot; transform=&quot;translate(-511.000000, -20.000000)&quot;&gt;&lt;g&gt;&lt;path d=&quot;M556.869,30.41 C554.814,30.41 553.148,32.076 553.148,34.131 C553.148,36.186 554.814,37.852 556.869,37.852 C558.924,37.852 560.59,36.186 560.59,34.131 C560.59,32.076 558.924,30.41 556.869,30.41 M541,60.657 C535.114,60.657 530.342,55.887 530.342,50 C530.342,44.114 535.114,39.342 541,39.342 C546.887,39.342 551.658,44.114 551.658,50 C551.658,55.887 546.887,60.657 541,60.657 M541,33.886 C532.1,33.886 524.886,41.1 524.886,50 C524.886,58.899 532.1,66.113 541,66.113 C549.9,66.113 557.115,58.899 557.115,50 C557.115,41.1 549.9,33.886 541,33.886 M565.378,62.101 C565.244,65.022 564.756,66.606 564.346,67.663 C563.803,69.06 563.154,70.057 562.106,71.106 C561.058,72.155 560.06,72.803 558.662,73.347 C557.607,73.757 556.021,74.244 553.102,74.378 C549.944,74.521 548.997,74.552 541,74.552 C533.003,74.552 532.056,74.521 528.898,74.378 C525.979,74.244 524.393,73.757 523.338,73.347 C521.94,72.803 520.942,72.155 519.894,71.106 C518.846,70.057 518.197,69.06 517.654,67.663 C517.244,66.606 516.755,65.022 516.623,62.101 C516.479,58.943 516.448,57.996 516.448,50 C516.448,42.003 516.479,41.056 516.623,37.899 C516.755,34.978 517.244,33.391 517.654,32.338 C518.197,30.938 518.846,29.942 519.894,28.894 C520.942,27.846 521.94,27.196 523.338,26.654 C524.393,26.244 525.979,25.756 528.898,25.623 C532.057,25.479 533.004,25.448 541,25.448 C548.997,25.448 549.943,25.479 553.102,25.623 C556.021,25.756 557.607,26.244 558.662,26.654 C560.06,27.196 561.058,27.846 562.106,28.894 C563.154,29.942 563.803,30.938 564.346,32.338 C564.756,33.391 565.244,34.978 565.378,37.899 C565.522,41.056 565.552,42.003 565.552,50 C565.552,57.996 565.522,58.943 565.378,62.101 M570.82,37.631 C570.674,34.438 570.167,32.258 569.425,30.349 C568.659,28.377 567.633,26.702 565.965,25.035 C564.297,23.368 562.623,22.342 560.652,21.575 C558.743,20.834 556.562,20.326 553.369,20.18 C550.169,20.033 549.148,20 541,20 C532.853,20 531.831,20.033 528.631,20.18 C525.438,20.326 523.257,20.834 521.349,21.575 C519.376,22.342 517.703,23.368 516.035,25.035 C514.368,26.702 513.342,28.377 512.574,30.349 C511.834,32.258 511.326,34.438 511.181,37.631 C511.035,40.831 511,41.851 511,50 C511,58.147 511.035,59.17 511.181,62.369 C511.326,65.562 511.834,67.743 512.574,69.651 C513.342,71.625 514.368,73.296 516.035,74.965 C517.703,76.634 519.376,77.658 521.349,78.425 C523.257,79.167 525.438,79.673 528.631,79.82 C531.831,79.965 532.853,80.001 541,80.001 C549.148,80.001 550.169,79.965 553.369,79.82 C556.562,79.673 558.743,79.167 560.652,78.425 C562.623,77.658 564.297,76.634 565.965,74.965 C567.633,73.296 568.659,71.625 569.425,69.651 C570.167,67.743 570.674,65.562 570.82,62.369 C570.966,59.17 571,58.147 571,50 C571,41.851 570.966,40.831 570.82,37.631&quot;&gt;&lt;/path&gt;&lt;/g&gt;&lt;/g&gt;&lt;/g&gt;&lt;/svg&gt;&lt;/a&gt;&lt;/div&gt;
&lt;a href=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background: rgb(255, 255, 255); line-height: 0; padding: 0px; text-align: center; text-decoration: none; width: 100%;&quot; target=&quot;_blank&quot;&gt;
&lt;/a&gt;
&lt;br /&gt;
&lt;div style=&quot;padding-top: 8px;&quot;&gt;
&lt;div style=&quot;color: #3897f0; font-family: Arial, sans-serif; font-size: 14px; font-style: normal; font-weight: 550; line-height: 18px;&quot;&gt;
&lt;a href=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background: rgb(255, 255, 255); line-height: 0; padding: 0px; text-align: center; text-decoration: none; width: 100%;&quot; target=&quot;_blank&quot;&gt;View this post on Instagram&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;a href=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background: rgb(255, 255, 255); line-height: 0; padding: 0px; text-align: center; text-decoration: none; width: 100%;&quot; target=&quot;_blank&quot;&gt;
&lt;/a&gt;
&lt;br /&gt;
&lt;div style=&quot;padding: 12.5% 0px;&quot;&gt;
&lt;/div&gt;
&lt;a href=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background: rgb(255, 255, 255); line-height: 0; padding: 0px; text-align: center; text-decoration: none; width: 100%;&quot; target=&quot;_blank&quot;&gt;
&lt;/a&gt;
&lt;br /&gt;
&lt;div style=&quot;align-items: center; display: flex; flex-direction: row; margin-bottom: 14px;&quot;&gt;
&lt;div&gt;
&lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; height: 12.5px; transform: translateX(0px) translateY(7px); width: 12.5px;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;background-color: #f4f4f4; height: 12.5px; margin-left: 2px; margin-right: 14px; transform: rotate(-45deg) translateX(3px) translateY(1px); width: 12.5px;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; height: 12.5px; transform: translateX(9px) translateY(-18px); width: 12.5px;&quot;&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;margin-left: 8px;&quot;&gt;
&lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 20px; width: 20px;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;border-bottom: 2px solid transparent; border-left: 6px solid rgb(244, 244, 244); border-top: 2px solid transparent; height: 0px; transform: translateX(16px) translateY(-4px) rotate(30deg); width: 0px;&quot;&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;margin-left: auto;&quot;&gt;
&lt;div style=&quot;border-right: 8px solid transparent; border-top: 8px solid rgb(244, 244, 244); transform: translateY(16px); width: 0px;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;background-color: #f4f4f4; height: 12px; transform: translateY(-4px); width: 16px;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;border-left: 8px solid transparent; border-top: 8px solid rgb(244, 244, 244); height: 0px; transform: translateY(-4px) translateX(8px); width: 0px;&quot;&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;a href=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background: rgb(255, 255, 255); line-height: 0; padding: 0px; text-align: center; text-decoration: none; width: 100%;&quot; target=&quot;_blank&quot;&gt;
&lt;/a&gt; &lt;br /&gt;
&lt;div style=&quot;margin: 8px 0px 0px; padding: 0px 4px;&quot;&gt;
&lt;a href=&quot;https://www.instagram.com/p/B3G-AjYjOSN/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;color: black; font-family: arial, sans-serif; font-size: 14px; font-style: normal; font-weight: normal; line-height: 17px; overflow-wrap: break-word; text-decoration: none; word-wrap: break-word;&quot; target=&quot;_blank&quot;&gt;Aquí andamos, trabajando un rato. Os prometo que esto es parte de una investigación }:) Prince of Persia Rulez!!&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;color: #c9c8cd; font-family: Arial, sans-serif; font-size: 14px; line-height: 17px; margin-bottom: 0px; margin-top: 8px; overflow: hidden; padding: 8px 0px 7px; text-align: center; text-overflow: ellipsis; white-space: nowrap;&quot;&gt;
A post shared by &lt;a href=&quot;https://www.instagram.com/chemaalonso/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;color: #c9c8cd; font-family: Arial, sans-serif; font-size: 14px; font-style: normal; font-weight: normal; line-height: 17px;&quot; target=&quot;_blank&quot;&gt; Chema Alonso&lt;/a&gt; (@chemaalonso) on &lt;time datetime=&quot;2019-10-02T08:39:16+00:00&quot; style=&quot;font-family: Arial, sans-serif; font-size: 14px; line-height: 17px;&quot;&gt;Oct 2, 2019 at 1:39am PDT&lt;/time&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/blockquote&gt;
&lt;/center&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Cuando había que probar el &lt;a href=&quot;https://www.elladodelmal.com/2024/08/como-jugar-al-doom-de-msdos-en-iphone.html&quot;&gt;emulador de MS-DOS para iPhone, mi primera prueba fue con DOOM&lt;/a&gt;, por supuesto, ya hace poco os hablé de otro caso donde construían &lt;a href=&quot;https://www.elladodelmal.com/2025/09/como-construir-un-doom-like-usando-solo.html&quot;&gt;versiones Doom-Like para DuckDB, CedarDB e incluso Excel&lt;/a&gt;, que es que los fans de esta joya son muchos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1142&quot; data-original-width=&quot;2100&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiz5Mq62Zr3-uWYodHNoK8CEWWjAz_O0D9DKBVh87FyfXfc5-jA2Hg61AjZCwmwC9R9eizGVKUQtHXGU-SSWJLlGYV8_WFat7-mql-SVEuFEthxlMJu-WV1SIcTD9I1atHSovwmnIywfyveSAfVjafLmrWRckFOI8n_hJFcSE5ECDowNPnBUxka/w640-h348/Doom1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: &lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;Doom over DNS&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ahora el &quot;&lt;i&gt;&lt;b&gt;hack&lt;/b&gt;&lt;/i&gt;&quot; era utilizar registros &lt;i&gt;&lt;b&gt;TXT&lt;/b&gt;&lt;/i&gt; de los &lt;i&gt;&lt;b&gt;DNS&lt;/b&gt;&lt;/i&gt; - en este caso de &lt;a href=&quot;https://www.cloudflare.com/application-services/products/dns/&quot;&gt;Cloudlare&lt;/a&gt; - para guardar un &lt;a href=&quot;https://github.com/sinshu/managed-doom&quot;&gt;port de Doom a C#&lt;/a&gt;, aprovechar la &lt;a href=&quot;https://www.cloudflare.com/application-services/products/dns/&quot;&gt;distribución mundial de baja latencia en Edge que ofrece el DNS más rápido y más seguro de Internet - ya sabéis que es 1.1.1.1 de Cloudflare&lt;/a&gt; -, y ejecutarlo con una simple llamada.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.cloudflare.com/application-services/products/dns/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1012&quot; data-original-width=&quot;1166&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCto9GCP4VusMWoYXnvoHdHcTaXPn_-CvobbkNf0vjdQNi6Prcj2JKc3nY7pX1Tlh9f2n0KItOULquw2e0GDPm3nJFxIeru2fOIUmP-0f1fyzYt1TeqICMXOjE8afTrPZn-tO_6oCj3JWWiP6byoCImsdSsA2ALrBqXQv4HM4iXb-lmz75JK-p/w640-h556/Doom5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: &lt;a href=&quot;https://www.cloudflare.com/application-services/products/dns/&quot;&gt;Cloudflare DNS el más rápido y seguro de Internet&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para ello, tienes el proyecto de &lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;Doom over DNS en GitHub&lt;/a&gt;, y te puedes bajar todos los &lt;i&gt;&lt;b&gt;scripts&lt;/b&gt;&lt;/i&gt; que necesitas, escritos en &lt;a href=&quot;https://0xword.com/es/libros/69-pentesting-con-powershell.html&quot;&gt;PowerShell&lt;/a&gt;, con el contenido del juego que se va subir a &lt;i&gt;&lt;b&gt;1964&lt;/b&gt;&lt;/i&gt; registros &lt;i&gt;&lt;b&gt;TXT&lt;/b&gt;&lt;/i&gt; del &lt;i&gt;&lt;b&gt;DNS&lt;/b&gt;&lt;/i&gt; de tu dominio, para tener el código que hay que descargar completo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1056&quot; data-original-width=&quot;1304&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiH98YUWKQy-Z0-vK0SZwhCeXrXsd2780qlbFVrVTcf5Wbv4j9JzEZeyKRUMDgJK_Hr9xabhqIbxsRCZm6-gw6qIHfc1yUEeczXtxswmWHqt4qe7I49sJWmS0FtPh8PY8aQrbFApI8WszGm5ymbAW5ZpulHJ_EhhMngkNX01s1LDMe5QKGxW0TP/w640-h518/Doom2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: &lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;Doom over DNS en GitHub&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los comandos para compilar el juego a &lt;i&gt;&lt;b&gt;bytecodes&lt;/b&gt;&lt;/i&gt; y poderlo subir al &lt;a href=&quot;https://www.cloudflare.com/application-services/products/dns/&quot;&gt;DNS de Cloudflare&lt;/a&gt; son los siguientes tres que tienes aquí. Y te va a ir &lt;a href=&quot;https://www.elladodelmal.com/2026/02/como-asegurar-con-warp-one-agent-tu.html&quot;&gt;a toda &quot;mecha&quot; y cifrado en PQC si usas el cliente WARP de Cloudflare en tu conexión de Internet&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;586&quot; data-original-width=&quot;1048&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEDWQaBsMe2ZJPSQgDdA1r4iJdk6VkdXQHOi3t6RP07M8zZDfoAMQvMeOrgNmHEwNEOYdGIJExr63fILeme2t7l9p3M6aaCriLMJtGmpp65KO2hRKoYXAIggv86PYVNa6pIMjVEhxTz6i1V7zSoI0Vdj0r6ccg7lEIZ9rrkseZj8yzS4F7er7o/w640-h358/Doom3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: &lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;Build the Game, Load Cloudflare Credentials, Upload to DNS&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Una vez que lo tengas subido, pues ya es tan fácil como pedir la ejecución con otro&amp;nbsp;&lt;i&gt;&lt;b&gt;script&lt;/b&gt;&lt;/i&gt;, también en &lt;a href=&quot;https://0xword.com/es/libros/69-pentesting-con-powershell.html&quot;&gt;PowerShell&lt;/a&gt; que tiene varias opciones para que lo puedas ejecutar bajo demanda.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;290&quot; data-original-width=&quot;1060&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHc0YEOqlvT3FOoX1tzy8fCSZRzdJMNwuN6r7e6DyYx3P3MPhOIi7ywwyUOUrvgvyv1n-Q8ncvxgkgfJHlBkGeUnMYft1k94JY-fpthvAjruzg-nNRY276DmtjQaVGEJobgcPaFMMhJlaBhV3t-XwlP67Aqnk8nx4_Z-TIN7p8R5e9akq9rAb4/w640-h176/Doom4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;Ejecución desde PowerShell de Doom over DNS&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esta idea de usar &lt;a href=&quot;https://0xword.com/es/libros/69-pentesting-con-powershell.html&quot;&gt;PowerShell&lt;/a&gt; para descargar y ejecutar cosas también es la que se usa en &lt;a href=&quot;https://www.elladodelmal.com/2023/03/ibombshell-revolution-solo-para.html&quot;&gt;iBombShell&lt;/a&gt; de la que hemos hablamos muchas veces por aquí. Así que se podría hacer una mezcla de registros &lt;i&gt;&lt;b&gt;TXT del&lt;/b&gt;&lt;/i&gt; &lt;i&gt;&lt;b&gt;DNS&lt;/b&gt;&lt;/i&gt; para almacenar los &lt;i&gt;&lt;b&gt;payloads&lt;/b&gt;&lt;/i&gt; de &lt;a href=&quot;https://www.elladodelmal.com/2023/03/ibombshell-revolution-solo-para.html&quot;&gt;iBombShell&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dxAGwGeFqtStcvLA5Dva8HDqo7dS6jADyNGoBVR8nfsIo9AHmKc1u5u7hhju3AM3IBDsk2zvuJdrm8&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: &lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;Arrancando Doom over DNS&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si quieres saber cómo funciona, pues descárgate el código desde el &lt;a href=&quot;https://github.com/resumex/doom-over-dns&quot;&gt;GitHub de Doom over DNS&lt;/a&gt; y pruébalo. Y, si quieres, adáptalo para hacer lo mismo con el juego que quieras. ¿Quién se anima a hacer uno para ejecutar el &lt;a href=&quot;https://www.elladodelmal.com/2026/03/cuanto-dinero-cuesta-hacerte-el-juego.html&quot;&gt;Light-Cycles de Tron&lt;/a&gt;?&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/a/AVvXsEgWeHHr_iNDSYRKZXsVoGH6XMoA4EcyqfI2y6_It4XZkXGdLIg8SWgVoEM_i61MfAya9xerDMeKhP3-VFF5ub8G6nOumbQ1RZrZygk2JAEiDGYcY7wu8IKaMbpn6P3fVmFnXRCj9XtFelr9N_aG7xghUtp0cNf_-42PoKWDWfFhTnlRCB9jyA=s600&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;600&quot; data-original-width=&quot;432&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/a/AVvXsEgWeHHr_iNDSYRKZXsVoGH6XMoA4EcyqfI2y6_It4XZkXGdLIg8SWgVoEM_i61MfAya9xerDMeKhP3-VFF5ub8G6nOumbQ1RZrZygk2JAEiDGYcY7wu8IKaMbpn6P3fVmFnXRCj9XtFelr9N_aG7xghUtp0cNf_-42PoKWDWfFhTnlRCB9jyA=w288-h400&quot; width=&quot;288&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 9: Comprar libro de &quot;&lt;a href=&quot;https://0xword.com/es/libros/69-pentesting-con-powershell.html&quot;&gt;Pentesting con PowerShell Silver Edition&lt;/a&gt;&quot;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;de&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot;&gt;Pablo González&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Otra opción chula podría &lt;a href=&quot;https://www.elladodelmal.com/2026/03/como-migrar-arkanoid-de-c-typescript.html&quot;&gt;hacer el porting a TypeScript y subirlo a los Workers de Cloudflare, como hicimos con el Arkanoid&lt;/a&gt;, ¿no? Vamos, que es muy sencillo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/03/doom-over-dns-o-como-guardar-descarga-y.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZYHqukJesxskI0iaZtcc4hpMLew7vB2SepRXMA4Y3gSqwqdrhlC7YNtVfxmXZaAZNQBxtobqQXIKr2BP9FwKxyLeOkLukyNsaT-NxT_hqJQkD-JqEsTUUWEWOjFph8KFmem5ZWJiIwL0zmrTYpR-FcxIVVLh1Vu8XGcc1P8fkQQrUBgE4vYzR/s72-w640-h348-c/Doom0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-8324098056005199633</guid><pubDate>Fri, 27 Mar 2026 05:01:00 +0000</pubDate><atom:updated>2026-03-27T06:01:00.117+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cibercrimen</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">e-crime</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><category domain="http://www.blogger.com/atom/ns#">HTTP</category><category domain="http://www.blogger.com/atom/ns#">https</category><category domain="http://www.blogger.com/atom/ns#">Internet</category><category domain="http://www.blogger.com/atom/ns#">WAF</category><category domain="http://www.blogger.com/atom/ns#">Web</category><title>Cómo configurar y Monitorizar un Cloud Web Application Firewall para proteger tu Web en un Internet muy peligroso</title><description>&lt;div align=&quot;justify&quot;&gt;Puede que en tu empresa el problema sea que casi nadie lo esté mirando, pero la web está siendo atacada constantemente. Este fenómeno suele pasar desapercibido para la mayoría de organizaciones. En los últimos años, las noticias más visibles en el ámbito de la ciberseguridad han estado centradas en incidentes de gran impacto, como ataques de ransomware, filtraciones de datos personales o campañas avanzadas de amenazas persistentes (&lt;i&gt;&lt;b&gt;APT&lt;/b&gt;&lt;/i&gt;).&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.cloudflare.com/application-services/products/waf/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;463&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQNC2KPGtm5mQmTg_1WmcOXVjCVKUloueaf-ITX6kp0ZwH7Kf9iWK6FiuROG62E4oJDu-3q4d6sRkcAdCuV728Lx96wmcvD0GvJ2Kzt2DnX3vhXh_5W-k_TcvrzlbgDc4SXTYZy4TcH8aAdFco035DV5hWm7AHUzHzB4WZAzTwOCLSOekD9Cs7/w640-h370/WAF0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://www.vapasec.com/webprotection/&quot;&gt;Cómo configurar y Monitorizar un Cloud Web Application Firewall&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://www.vapasec.com/webprotection/&quot;&gt;para proteger tu Web en un Internet muy peligroso&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
No obstante, rara vez se habla del volumen constante de escaneos y ataques automatizados que reciben diariamente las páginas y servicios web en &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt;. Únicamente los ataques &lt;i&gt;&lt;b&gt;DDoS&lt;/b&gt;&lt;/i&gt; de gran magnitud suelen captar la atención mediática en lo que respecta a la seguridad de servicios web. Para que os hagáis una idea, en el &lt;a href=&quot;https://www.elladodelmal.com/2026/03/cloudforce-one-cloudflare-threat-report.html&quot;&gt;Threat Report 2026 de Cloudflare&lt;/a&gt;, la compañía está bloqueando más de &lt;b&gt;&lt;u&gt;230 Billones de amenazas al día&lt;/u&gt;&lt;/b&gt;. Ese es el nivel de agresividad que vivimos hoy en día en &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt;.&lt;br /&gt;&lt;br /&gt;
En el caso de &lt;a href=&quot;https://www.vapasec.com/&quot;&gt;VapaSec&lt;/a&gt;, poco después de comenzar nuestra actividad, empezamos a monitorizar la seguridad de nuestras infraestructuras expuestas a &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt;. A pesar de contar con un número reducido de sistemas, detectamos más de &lt;i&gt;&lt;b&gt;15.000 &lt;/b&gt;&lt;/i&gt;eventos de seguridad en un corto periodo de tiempo. La gran mayoría de estos eventos se originaban en tan solo dos servicios web.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;u&gt;El impacto de un Web Application Firewall&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;
Este hallazgo nos llevó a una conclusión relevante: disponer de un &lt;i&gt;&lt;b&gt;WAF (Web Application Firewall)&lt;/b&gt;&lt;/i&gt; no es suficiente si no está correctamente configurado y gestionado. Inicialmente, no estábamos bloqueando ninguno de estos ataques.&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.vapasec.com/webprotection/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;590&quot; data-original-width=&quot;1022&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv4RJJdhUH-0aI0WBGnzmxOMs0GDDk6SKoEmfQenMRfTFJ3PXASVDFiTHlLCqlLl1jteCPWj937xTZuBzUJTlnLaUVelEawZFTqmB-n0uNoQeUp8CH_9yUdEko36y6EwWiT1Y1xb5_SZbombivr86NemowubXS7grhTYgrWEhIxH8qtict5WC0/w640-h370/vap1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 2: Eventos de Seguridad en la web antes del WAF&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Esto es comprensible, ya que, como ocurre con muchas soluciones de seguridad, su eficacia depende en gran medida de la configuración y del mantenimiento continuo.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.vapasec.com/webprotection/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;384&quot; data-original-width=&quot;2110&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNA5vw1r6JBTmQb3whMexjAQvYVjHPeX8S-2lAS-5G7RLfcxgmdH-fPjaugbE6BUuYkn93CFsb9HzEtBk4FfWnK43bnbdWyar2N4-IawgoBGvFIiNPdtQ01Z66pfMQ6xeItAB7FJ_Lt9FG-tipswr8sQfv8sQ2WH1VMHbxby-knlbTzntwKlJN/w640-h116/Vapa2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3: Eventos de seguridad en la web tras configurar el WAF&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Tras implementar una gestión activa del &lt;i&gt;&lt;b&gt;WAF&lt;/b&gt;&lt;/i&gt;, bloqueando el tráfico malicioso de forma proactiva, logramos reducir los eventos diarios a apenas una veintena.


&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;





Internet es un escáner permanente&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
El análisis del tráfico de cualquier aplicación o servicio web revela una realidad clara: no es necesario ser una organización conocida para convertirse en objetivo. Basta con estar conectado a &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt;. Los atacantes no seleccionan objetivos de forma personalizada en la mayoría de los casos. Operan mediante escaneos masivos y automatizados en busca de sistemas vulnerables. Si encuentran una oportunidad, pueden utilizar el sistema comprometido para minar criptomonedas, distribuir &lt;i&gt;&lt;b&gt;malware&lt;/b&gt;&lt;/i&gt;, lanzar ataques contra terceros o interrumpir el servicio web y pedir un rescate para recuperar su actividad. Todas estas actividades no buscan otra cosa más que obtener un retorno económico.&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/81-hacking-web-technologies.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;600&quot; data-original-width=&quot;462&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/a/AVvXsEj7RucoDbPIJYmvbtK8jHOqZBx0whI4aenwh8zmleNWRBFHpgIfNlk4e1_ByLkEMe7aW-hsspH2B6sY0pXqePtIMyYA8zJ4-Stc1G0B1T8YtRLFLDSLWXv4m9Q-7sR4htMIPS7oPIsuGbkxYsQ40IQChO8tzcUr928SxF5QgvhJ7_xCyTUDAw=w308-h400&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4:&amp;nbsp;Libro de &quot;&lt;a href=&quot;https://0xword.com/es/libros/81-hacking-web-technologies.html&quot;&gt;Hacking Web Technologies Silver Edition&lt;/a&gt;&quot;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;de&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/EnriqueRando&quot;&gt;Enrique Rando&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/pablogonzalez&quot;&gt;Pablo González&lt;/a&gt;,&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/amadoraparicio&quot;&gt;Amador Aparicio&lt;/a&gt;,&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Ricardo Martín y&amp;nbsp;&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;
Una forma sencilla de comprobar si has sido escaneado, es revisando los &lt;i&gt;&lt;b&gt;logs&lt;/b&gt;&lt;/i&gt; del servidor web (&lt;i&gt;&lt;b&gt;Apache, Nginx&lt;/b&gt;&lt;/i&gt;, etcétera). Es habitual encontrar intentos de acceso a rutas sensibles como&amp;nbsp;&lt;i&gt;&lt;b&gt;.env&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;.git,&lt;/b&gt;&lt;/i&gt; paneles de administración o copias de seguridad. También son frecuentes los ataques de fuerza bruta contra formularios de autenticación, procedentes de múltiples direcciones &lt;i&gt;&lt;b&gt;IP&lt;/b&gt;&lt;/i&gt;.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-X1zO8SKMcwsUo4AzGrJeB4scoxjQrKxaL7j2Igv4VLfKQm5WspFd11VFsk92SK4zKAsFZq14p-gWUDiMhZ25AT0mbcloOBK3RGlRRs1G08uaH1M9FjA8yDgY71HufeX_ptkrCGvDesj1fOEKUbjxidAjckZ410sVSL2QtTxL_8XCr1JDjYNk/s2718/vapa3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;446&quot; data-original-width=&quot;2718&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-X1zO8SKMcwsUo4AzGrJeB4scoxjQrKxaL7j2Igv4VLfKQm5WspFd11VFsk92SK4zKAsFZq14p-gWUDiMhZ25AT0mbcloOBK3RGlRRs1G08uaH1M9FjA8yDgY71HufeX_ptkrCGvDesj1fOEKUbjxidAjckZ410sVSL2QtTxL_8XCr1JDjYNk/w640-h106/vapa3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: Eventos en el log que indican escaneos&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;

Cabe destacar que muchos de estos ataques no se caracterizan por un alto volumen de peticiones, sino por su persistencia y automatización. En nuestra experiencia, solo aquellas empresas cuyo modelo de negocio depende directamente de la protección del contenido web muestran un mayor nivel de concienciación en materia de seguridad y gestión de la exposición en &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt;.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEju9J7OBRfydYDJ-Z8Vmaidm2SSvcQi_kTuq7M6lq8DKID5iSceWJi3st8NHfZKTZOHbSmO5khXBSRKcTUlszaovK40eTKOqJREueGNLD3cj59me-wph7ujahxYwiFl8ONofWL4E_lU-p5VvlvQARUihCqCNwv5ox2BuJ0rHbMdSf-1q9_b6xNx/s2156/vapa5.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;534&quot; data-original-width=&quot;2156&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEju9J7OBRfydYDJ-Z8Vmaidm2SSvcQi_kTuq7M6lq8DKID5iSceWJi3st8NHfZKTZOHbSmO5khXBSRKcTUlszaovK40eTKOqJREueGNLD3cj59me-wph7ujahxYwiFl8ONofWL4E_lU-p5VvlvQARUihCqCNwv5ox2BuJ0rHbMdSf-1q9_b6xNx/w640-h158/vapa5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Acciones de bloqueo diarias por dominios&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Es común encontrar organizaciones que implementan &lt;i&gt;&lt;b&gt;plugins&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;frameworks&lt;/b&gt;&lt;/i&gt; de seguridad directamente en sus servidores. Aunque estas soluciones son útiles y mitigan una parte significativa de los ataques, presentan ciertas limitaciones:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;
Consumen recursos locales (CPU, memoria y ancho de banda).&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;
No evitan que el tráfico malicioso alcance la infraestructura protegida.&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;li&gt;&lt;i&gt;&lt;b&gt;
Pueden resultar insuficientes frente a ataques de denegación de servicio DDoS.&lt;/b&gt;&lt;/i&gt;&lt;/li&gt;&lt;/ul&gt;
Por este motivo, resulta recomendable utilizar soluciones de &lt;i&gt;&lt;b&gt;WAF&lt;/b&gt;&lt;/i&gt; en la &lt;i&gt;&lt;b&gt;Cloud&lt;/b&gt;&lt;/i&gt;. Este enfoque permite filtrar y mitigar amenazas en un punto previo a la infraestructura que presta el servicio &lt;i&gt;&lt;b&gt;web&lt;/b&gt;&lt;/i&gt;. De esta forma se optimiza el uso de recursos y se mejora la resiliencia del servicio.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.cloudflare.com/application-services/products/waf/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;792&quot; data-original-width=&quot;1212&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgV48y_dY4EN7ZXUVRMvW0WLwonMJ6JB_hqQoZVw5RXrPHS_zzBfJLPVyxFpGrIXDpo4dFPGaWSDj9erQgtP0PkvRDHQlYuA9rs3LO_9gURqgw-_QoCoXJmII8C4F-LP6pJPk2BTXF9mLopjh9df0n-2LTg3xvsGsOl4EdZDh0R6gkUVTdq7zn_/w640-h418/WAF1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7: &lt;a href=&quot;https://www.cloudflare.com/application-services/products/waf/&quot;&gt;Cloudflare WAF&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Dentro de estas soluciones, una de las más extendidas y usadas es &lt;a href=&quot;https://www.cloudflare.com/lp/dg/brand/waf/&quot;&gt;Cloudflare WAF&lt;/a&gt;. &lt;i&gt;&lt;b&gt;Cloudflare&lt;/b&gt;&lt;/i&gt; dispone de plan gratuito, que permite a muchos creadores de contenidos y pequeñas empresas disfrutar de soluciones de primer nivel sin hacer un desembolso económico.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;

Mis dominios están en Cloudflare. ¿Quién los gestiona?&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Migrar tus dominios a &lt;a href=&quot;https://www.cloudflare.com&quot;&gt;Cloudflare&lt;/a&gt; aporta mejoras significativas en el rendimiento y gestión de la infraestructura &lt;i&gt;&lt;b&gt;IT&lt;/b&gt;&lt;/i&gt;. Al utilizar &lt;i&gt;&lt;b&gt;Cloudflare&lt;/b&gt;&lt;/i&gt; consiguen un mejor rendimiento de los servicios &lt;i&gt;&lt;b&gt;Web&lt;/b&gt;&lt;/i&gt; y una gestión ágil y rápida del &lt;i&gt;&lt;b&gt;DNS&lt;/b&gt;&lt;/i&gt;. Además de la mejora en el rendimiento, &lt;i&gt;&lt;b&gt;Cloudflare&lt;/b&gt;&lt;/i&gt; permite establecer un nivel de seguridad avanzado  configurando algunos parámetros de seguridad. &lt;br /&gt;&lt;br /&gt;
Sin embargo, es importante destacar que el simple hecho de migrar tu infraestructura a &lt;i&gt;&lt;b&gt;Cloudflare&lt;/b&gt;&lt;/i&gt; no establece por defecto un nivel de seguridad alto. La configuración del &lt;i&gt;&lt;b&gt;WAF&lt;/b&gt;&lt;/i&gt; y de las políticas de seguridad es un aspecto crítico.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMOkZYtr0qZpDtNsCkGlY35KRVQFy1CC8AWPRwMLMqAIJPuAeumDGd-tKUZ_XP43MA19nZBFMj_vcJu3kJkOcqtvwEgGilnt7nO-Qz6oNF85r-0lJmzx37GzV3SXY7d-SmZaRlEd6T90_fVyKFPyRa3u-yPJIIixFaFa0Qosib6NlyHh9U-9sw/s1268/VAPA4.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;904&quot; data-original-width=&quot;1268&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMOkZYtr0qZpDtNsCkGlY35KRVQFy1CC8AWPRwMLMqAIJPuAeumDGd-tKUZ_XP43MA19nZBFMj_vcJu3kJkOcqtvwEgGilnt7nO-Qz6oNF85r-0lJmzx37GzV3SXY7d-SmZaRlEd6T90_fVyKFPyRa3u-yPJIIixFaFa0Qosib6NlyHh9U-9sw/w640-h456/VAPA4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 8: VAPASEC en RootedCON Madrid 2026&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
En diferentes conversaciones mantenidas durante eventos como &lt;i&gt;&lt;b&gt;RootedCON&lt;/b&gt;&lt;/i&gt;, hemos detectado la excesiva confianza en que con el uso de &lt;i&gt;&lt;b&gt;Cloudflare&lt;/b&gt;&lt;/i&gt;, por sí solo, proporciona seguridad completa. La realidad es que estas herramientas requieren una gestión activa y continua para ser efectivas, para poder adecuarse a las amenazas cambiantes.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;
Primeros pasos para mejorar la seguridad&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
A continuación, os dejo algunas medidas iniciales que pueden ayudar a reforzar la seguridad de un sitio web, que como podéis ver, es algo que requiere trabajo de gestión y configuración, así como de mantenimiento y operación.&lt;br /&gt;&lt;div&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td&gt;&lt;a href=&quot;https://0xword.com/es/libros/97-hacking-web-applications-client-side-attacks.html&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1070&quot; data-original-width=&quot;800&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhglBIVcbMakh6qO6J_lJZ-Y68SQ9DbPBIYUTDe1NTfBZXPNEGrYpgLTbHODBj6EyFBFO1U0mYLm8FBzBlITcGnT8qJLzulkSOBMWW8hml9CTRDzbMJ_NuOjh6fljOoYR1QjPcO/w299-h400/book1.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot;&gt;&lt;i&gt;Figura 9:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/97-hacking-web-applications-client-side-attacks.html&quot;&gt;Hacking Web Applications: Client-Side Attacks&lt;/a&gt;&lt;br /&gt;de&amp;nbsp;&lt;a href=&quot;https://mypublicinbox.com/EnriqueRando&quot;&gt;Enrique Rando&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;
El primer paso que se deben dar es activar el &lt;i&gt;&lt;b&gt;Proxy&lt;/b&gt;&lt;/i&gt;, de esta forma conseguimos beneficiarnos de la capacidad de &lt;i&gt;&lt;b&gt;caché&lt;/b&gt;&lt;/i&gt; y &lt;i&gt;&lt;b&gt;CDN&lt;/b&gt;&lt;/i&gt; que ofrece &lt;i&gt;&lt;b&gt;Cloudflare&lt;/b&gt;&lt;/i&gt;, pero también tenemos otra ventaja. No soy amigo de la seguridad por oscuridad, pero el activar el &lt;i&gt;&lt;b&gt;Proxy&lt;/b&gt;&lt;/i&gt; hace que la &lt;i&gt;&lt;b&gt;IP&lt;/b&gt;&lt;/i&gt; que vean los visitantes de nuestro sitio web no sea la de nuestra máquina si no una de las direcciones &lt;i&gt;&lt;b&gt;IP&lt;/b&gt;&lt;/i&gt; de entrada a la red de &lt;i&gt;&lt;b&gt;Cloudflare&lt;/b&gt;&lt;/i&gt;. 
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.cloudflare.com/application-services/products/waf/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;398&quot; data-original-width=&quot;2561&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjl4tj5OqUb5kxIEzG3GUMV6poMwZ1HOpjD9mpSXHwzvp8O7Dbe_CQte2x_SxR6CX79VZ-Fy1Lt55LEN3osGJCvLbf3Tvc44rmPn6hAifycd7lyAjYkDcVZOKkzXjKfAa2UIzwre14fG305S9Z1Wrt0WD0Qj6uyXBLMFacuWoFsJJkQ1w7Ph41v/w640-h100/WAF3.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 10: &lt;a href=&quot;https://www.cloudflare.com/application-services/products/waf/&quot;&gt;Configuración del Reverse Proxy en Cloudflare&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;

Una vez activado el &lt;i&gt;&lt;b&gt;Proxy&lt;/b&gt;&lt;/i&gt;, podemos implantar reglas que protejan nuestro sitio web de visitantes no deseados. Una primera medida puede ser crear una regla que bloquee el acceso desde determinados países en los que mi organización no tiene actividad comercial. Por ejemplo si no tenemos actividad comercial en países como &lt;i&gt;&lt;b&gt;Afganistán, Irak, Irán, Ucrania, Rusia, Bielorrusia, Somalia o Korea del Norte&lt;/b&gt;&lt;/i&gt;, puede ser interesante bloquear el acceso desde esos países con una regla como esta.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.cloudflare.com/application-services/products/waf/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;923&quot; data-original-width=&quot;1193&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjIdEql6W8kP6c87_jad8qLJCxT1jHbmFJ41x9IibBvJzDSTOgmAjt06jFUhr1-xtP7AJCRqseiWHo4LX8P9AleKduhnRPcdK1Jknd-fSu8vmNYhyphenhyphen_oqbwCZztShoidFUxS4UoWMzfc-B63RRI1OB-Gtgl6p080NKM43g0CVa-8BYijiut4YfmE/w640-h496/WAF4.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 11: &lt;a href=&quot;https://www.cloudflare.com/application-services/products/waf/&quot;&gt;Reglas de origen en el WAF de Cloudflare&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Otro paso que se puede dar para mejorar la seguridad de nuestro sitio web es restringir el acceso de scripts o programas automáticos estén visitando nuestro sitio web. Por ejemplo, con esta regla podemos evitar que programas en &lt;i&gt;&lt;b&gt;Python&lt;/b&gt;&lt;/i&gt; o automatizaciones que usen curl nos resten recursos de nuestro servidor web.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.cloudflare.com/application-services/products/waf/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;959&quot; data-original-width=&quot;1298&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjy0LvdtvTvps9IYs_oAuTSMtfFkBsNwFFvzWg_p6Sm_cKQFsjQmW9glqo5zAwhXxsY1fbQI3OZBvM2zh64aABSozzeOXOTNQxZGsehpJmcyUTfKOCVNWG_-L2hztdiHNEbyg4GwAYYMO0xgsNFw9xBjGgIZyBNwTg6AilosD9vF4xKQOmNHvon/w640-h472/WAF5.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 12: &lt;a href=&quot;https://www.cloudflare.com/application-services/products/waf/&quot;&gt;Regla por USER-Agent de origen en el WAF de Cloudflare&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Igual has terminado de leer este &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt; y te has ido a revisar el &lt;i&gt;&lt;b&gt;log&lt;/b&gt;&lt;/i&gt; de tu servidor web y te has dado cuenta que hay algunos visitantes con direcciones &lt;i&gt;&lt;b&gt;IP&lt;/b&gt;&lt;/i&gt; de mala reputación que lanzan peticiones de manera constante, solicitando recursos en rutas muy sospechosas. Podrías bloquearlas o someterlas a un reto introduciéndolas en una regla.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.cloudflare.com/application-services/products/waf/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;954&quot; data-original-width=&quot;1246&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioqIfPi0Zv6-L2gSB5PjZ6iBJvI5Av3JIjX7lCTOr95LVTn1VbgrFk4zhyphenhyphenyhVke4s63PdZ5-3UzgSsynA_uRDGeZwcnGATjed0PQOLxwKMiNlyy_jMeu5-h7WfNNzRLIsLtXM5zCqMdnB4rd9VW8j1QSf1fp7lYiqXX71lMBNiJW36hjfD6DdG/w640-h490/WAF6.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 13: &lt;a href=&quot;https://www.cloudflare.com/application-services/products/waf/&quot;&gt;Reglas en el WAF de Cloudflare por direcciones IP de origen&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
Por separado cada una de estas tareas no son una gran carga para el día a día del operador de ciberseguridad, pero hay que ejecutarlas todos los días y dependen del escaso tiempo de los operadores de seguridad, lo que puede llevar a que esta tarea no se ejecute. &lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;Automatizacion de la protección: el enfoque de VapaSec&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Hace tres años nos encontramos con esta misma problemática en&amp;nbsp;&lt;a href=&quot;https://www.vapasec.com/&quot;&gt;VapaSec&lt;/a&gt;. La gestión manual de la seguridad web no era escalable, ni sostenible en el tiempo. Como respuesta, desarrollamos &lt;a href=&quot;https://www.vapasec.com/webprotection/&quot;&gt;VapaSec Web Protection&lt;/a&gt;, inicialmente como herramienta interna, y posteriormente como solución accesible para terceros. &lt;i&gt;&lt;b&gt;Web Protection&lt;/b&gt;&lt;/i&gt; no es un &lt;i&gt;&lt;b&gt;WAF&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;Web Protection&lt;/b&gt;&lt;/i&gt; automatiza y mejora la gestión de tu &lt;i&gt;&lt;b&gt;WAF&lt;/b&gt;&lt;/i&gt;. Es una solución que protege los servicios &lt;i&gt;&lt;b&gt;web&lt;/b&gt;&lt;/i&gt; mediante múltiples capas de protección:


&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.vapasec.com/webprotection/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;712&quot; data-original-width=&quot;1158&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgB7oAOUXk-DB0WbJz8ecjm9PDbglttj3qN_e48TyQr723oy72ChJxzGrncz-MMrAOpGustLLBcrpzyPCXTIiuRMRhf-dElI7ADIFYEPlUCAatEFjUItEJbkO__OcXItJ_eqUp6KXh3Nt_8TGS6Q9OPUHuhV8WbFDu3a9FwLXsMBdfxQuoxINkH/w640-h394/VAPA7.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 14: &lt;a href=&quot;https://www.vapasec.com/webprotection/&quot;&gt;VAPASEC Web Protection&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;



El primer nivel que implementamos consiste en el bloqueo de direcciones &lt;i&gt;&lt;b&gt;IP&lt;/b&gt;&lt;/i&gt; con mala reputación, que realizan escaneos constantes sobre nuestros servicios &lt;i&gt;&lt;b&gt;web&lt;/b&gt;&lt;/i&gt;.
&lt;a href=&quot;https://www.vapasec.com/webprotection/&quot;&gt;VapaSec Web Protection&lt;/a&gt; cuenta con un motor propio que permite evaluar la reputación de cada IP mediante un sistema de scoring de riesgo. En función de este &lt;i&gt;&lt;b&gt;score&lt;/b&gt;&lt;/i&gt;, determinamos automáticamente si se debe aplicar un bloqueo o un mecanismo de desafío (&lt;i&gt;&lt;b&gt;challenge&lt;/b&gt;&lt;/i&gt;) a dicha dirección.&lt;br /&gt;&lt;br /&gt;
Este sistema de reputación se apoya en una base de datos donde se almacena información sobre las direcciones &lt;i&gt;&lt;b&gt;IP&lt;/b&gt;&lt;/i&gt; que han mostrado comportamiento malicioso de forma recurrente contra nuestros clientes desde el inicio del servicio. La base de datos se mantiene actualizada mediante la integración de fuentes tanto públicas como privadas, lo que nos permite identificar direcciones &lt;i&gt;&lt;b&gt;IP&lt;/b&gt;&lt;/i&gt; que están participando activamente en ataques y aplicar medidas preventivas en los &lt;i&gt;&lt;b&gt;WAF&lt;/b&gt;&lt;/i&gt; que gestionamos. De este modo, evitamos que estos actores maliciosos accedan a los servicios protegidos. Asimismo, las direcciones IP&amp;nbsp; son eliminadas de la base de datos cuando dejan de presentar actividad maliciosa, garantizando así un enfoque dinámico y ajustado a la realidad del tráfico.&lt;br /&gt;&lt;br /&gt;
Además, esta información se comparte entre todos los dominios integrados en la solución a través de una funcionalidad que denominamos&amp;nbsp;&lt;b&gt;&lt;u&gt;Inteligencia Colectiva&lt;/u&gt;&lt;/b&gt;. Gracias a este enfoque, cuando un atacante es detectado en uno de los dominios, queda automáticamente bloqueado en el resto, reforzando la protección de todo el ecosistema.&lt;br /&gt;&lt;br /&gt;
Otra de las medidas que implementamos en los dominios que protegemos consiste en restringir el acceso desde países en situación de conflicto bélico o que presentan un origen recurrente de actividad maliciosa. Este tipo de control es una práctica habitual en la configuración de &lt;i&gt;&lt;b&gt;WAF&lt;/b&gt;&lt;/i&gt;, ya que permite reducir la superficie de ataque filtrando tráfico en función de su procedencia geográfica&amp;nbsp;.
No obstante, es importante señalar que estos países no siempre representan el principal origen de los ataques bloqueados por &lt;a href=&quot;https://www.vapasec.com/webprotection/&quot;&gt;Web Protection&lt;/a&gt;, tal y como se puede observar en la imagen inferior.&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.vapasec.com/webprotection/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;816&quot; data-original-width=&quot;2126&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwS8VVGZpQ9ZnXc9hh9KATnlqM754M1_VF7dD1gZGmDuRsW8QTr4WBlj9flYa4Z6tV3lu8KzqnZ8Lew-yjYjvSmQe7gaenKv6_t9aXxBV4jMBluEykIPqB40e1ZjddOBYID0Dx6nZCnh7voet0jfZ2Qp6J7fUvYUqvlE_4FOSSoJOFZGzVy4sQ/w640-h246/VAPA8.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 15: Bloqueos por países&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;

En el segundo nivel implementamos reglas especializadas orientadas a la protección de los activos web. Estas reglas se nutren de información actualizada sobre amenazas activas en &lt;i&gt;&lt;b&gt;Internet&lt;/b&gt;&lt;/i&gt;, lo que nos permite anticiparnos y mitigar intentos de ataque antes de que impacten en los dominios que gestionamos.&lt;br /&gt;&lt;br /&gt;
Adicionalmente, establecemos políticas específicas para proteger los paneles de acceso de nuestros clientes. Para ello, incorporamos un mecanismo de control que limita el acceso a estos puntos críticos, de forma que únicamente los usuarios previamente identificados mediante su dirección de correo electrónico puedan acceder al formulario donde se introducen las credenciales de autenticación.
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://www.vapasec.com/webprotection/&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;730&quot; data-original-width=&quot;1170&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguw4bmYDvMW6Ru_K2ug99ENmlpCBA7D9Qh-25E1FG4myyK3yaozxyIvzyIWgC14zLPJSbDgHIq8RyMHgI7Jpu0E5LZm2hgA-Tb3fWbH_t3rsWo-oDaMlx383LLbNw1b2LRk3M5Gtt5EYb-Q_PINZQf0Ng8WL59NJRjSS4H9t4usfrl9sE56zrE/w640-h400/vapa9.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 16: Protecciones con challenge&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;

Otra de las capas de seguridad que incorporamos al servicio es la denominada&amp;nbsp;&lt;i&gt;&lt;b&gt;Real Time Protection&lt;/b&gt;&lt;/i&gt;. Esta capa opera de forma continua, analizando las peticiones que recibe el servidor web protegido por&amp;nbsp;&lt;a href=&quot;https://www.vapasec.com/webprotection/&quot;&gt;Web Protection&lt;/a&gt;. En caso de detectar indicios de actividad maliciosa, el sistema responde automáticamente aplicando contramedidas sobre el visitante sospechoso.&lt;br /&gt;&lt;br /&gt;
En&amp;nbsp;&lt;a href=&quot;https://www.vapasec.com/&quot;&gt;VapaSec&lt;/a&gt;&amp;nbsp;consideramos que la mejor forma de evaluar este tipo de soluciones es mediante su uso en un entorno real. Siguiendo un enfoque similar al de&amp;nbsp;&lt;i&gt;&lt;b&gt;Cloudflare&lt;/b&gt;&lt;/i&gt;&amp;nbsp;con su plan gratuito, hemos desarrollado una prueba sin coste que permite utilizar&amp;nbsp;&lt;a href=&quot;https://www.vapasec.com/webprotection/&quot;&gt;Web Protection&lt;/a&gt;&amp;nbsp;durante &lt;i&gt;&lt;b&gt;30&lt;/b&gt;&lt;/i&gt; días. De este modo, cualquier organización puede analizar de forma directa el volumen de tráfico no deseado que recibe diariamente y valorar el impacto real de la solución en su postura de seguridad.
 &lt;br /&gt;&lt;br /&gt;


&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Un saludo,&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;Autor: &lt;a href=&quot;https://mypublicinbox.com/psaneme&quot;&gt;Pablo San Emeterio&lt;/a&gt;, fundador de&lt;/i&gt;&amp;nbsp;&lt;a href=&quot;https://www.vapasec.com/&quot;&gt;VapaSec&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/psaneme&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1282&quot; data-original-width=&quot;1939&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5U5e25916Hf2qdHi_mdiJQEdsXuo3dfVQOzCJtCg0XTqNNgqHioWW_FbIgUJRUoXv2u1Rw970jgp35H660jUu_LiwgCMRK5hHUQlQhNszi2hWM5CCiC-gWQPTjsQO7OMuFdl63LTg8cBrHSB75xrxszfTtQ0JxBF-xzkcAMz0kueSSbQJOx_q/w640-h424/PabloSanEmeterio.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/psaneme&quot;&gt;Contactar con Pablo San Emeterio&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/03/como-configurar-y-monitorizar-un-cloud.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQNC2KPGtm5mQmTg_1WmcOXVjCVKUloueaf-ITX6kp0ZwH7Kf9iWK6FiuROG62E4oJDu-3q4d6sRkcAdCuV728Lx96wmcvD0GvJ2Kzt2DnX3vhXh_5W-k_TcvrzlbgDc4SXTYZy4TcH8aAdFco035DV5hWm7AHUzHzB4WZAzTwOCLSOekD9Cs7/s72-w640-h370-c/WAF0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-2677139655183838361</guid><pubDate>Thu, 26 Mar 2026 09:35:00 +0000</pubDate><atom:updated>2026-03-26T10:35:48.380+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">Libros</category><category domain="http://www.blogger.com/atom/ns#">personal</category><category domain="http://www.blogger.com/atom/ns#">Tempos</category><title>Todo es eventual</title><description>&lt;div align=&quot;justify&quot;&gt;Recuerdo que comencé en mi adolescencia con la lectura de las novelas de &lt;a href=&quot;https://amzn.to/4seOr8t&quot;&gt;Stephen King&lt;/a&gt;, algo que sigo disfrutando hoy en día. Casi me muero de miedo con &lt;a href=&quot;https://amzn.to/4bRew7i&quot;&gt;El Misterio de Salem´s Lot&lt;/a&gt;, pero también con &lt;a href=&quot;https://amzn.to/4szmKI7&quot;&gt;Cujo&lt;/a&gt;, &lt;a href=&quot;https://amzn.to/4rRiFOj&quot;&gt;Ojos de fuego,&lt;/a&gt; &lt;a href=&quot;https://amzn.to/4dH0SpF&quot;&gt;Christine&lt;/a&gt;, &lt;a href=&quot;https://amzn.to/4c7y20s&quot;&gt;Carrie&lt;/a&gt;, &lt;a href=&quot;https://amzn.to/4uNTdw5&quot;&gt;Maleficio&lt;/a&gt;, &lt;a href=&quot;https://amzn.to/4lV65MO&quot;&gt;El Resplandor&lt;/a&gt;, &lt;a href=&quot;https://amzn.to/3PoAI14&quot;&gt;El juego de Gerald&lt;/a&gt; o &lt;a href=&quot;https://amzn.to/41v4JPi&quot;&gt;Misery&lt;/a&gt;. Este último me aterró, y hoy en día me parece tan actual como entonces. Pero no os voy a hablar de todos ellos, que me he leído muchos más. He elegido comenzar mi &lt;i&gt;&lt;b&gt;post&lt;/b&gt;&lt;/i&gt;&amp;nbsp;de hoy hablando de &lt;i&gt;&lt;b&gt;Stephen King&lt;/b&gt;&lt;/i&gt; por un relato de esos que aparecen en las recopilaciones de &lt;a href=&quot;https://amzn.to/4bASIxK&quot;&gt;Las 2 después de la medianoche&lt;/a&gt; y &lt;a href=&quot;https://amzn.to/4bTahIt&quot;&gt;Las 4 después de la medianoche&lt;/a&gt;. 
&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFGX8bcqtiAmePjUKKVno7SfrpVmkWVNnCTRh7gXBhJUbrTztPc0fuPgnmrH4KmEBtPO9D99noo7MYR1NCnMNxMYw3g3v_mI724KTA-DZHwSPxyqDMvslhKH4HdXhnHKc9EfdjOWODpYElMclwY1VmcCh79BLHhsIwI79t9ffjgZVSJHlQkFtM/s800/tiempo0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;567&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFGX8bcqtiAmePjUKKVno7SfrpVmkWVNnCTRh7gXBhJUbrTztPc0fuPgnmrH4KmEBtPO9D99noo7MYR1NCnMNxMYw3g3v_mI724KTA-DZHwSPxyqDMvslhKH4HdXhnHKc9EfdjOWODpYElMclwY1VmcCh79BLHhsIwI79t9ffjgZVSJHlQkFtM/w640-h454/tiempo0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Todo es eventual&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;
En ese relato una persona tiene que gastar todo el dinero durante el día. Y al día siguiente también. Y al otro. No puede conservar nada y cada semana tiene una nueva asignación, pero tiene que gastarlo. El relato se llama &quot;&lt;a href=&quot;https://amzn.to/3NCqIkd&quot;&gt;Todo es eventual&lt;/a&gt;&quot;. No os destripo la historia, pero se me hizo muy vívida la imagen - y lo leí hace más de &lt;i&gt;&lt;b&gt;30&lt;/b&gt;&lt;/i&gt; años - donde &lt;i&gt;&lt;b&gt;Stephen King&lt;/b&gt;&lt;/i&gt; contaba que aquella historia fue porque se imagino una imagen de un hombre tirando dinero por la alcantarilla y a partir de ahí construyó el relato.
&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;
Stephen King&lt;/b&gt;&lt;/i&gt;, que es uno de los genios de los que he leído mucho también de su vida personal, decía que muchos de sus relatos comienzan así, con una imagen que ve en la calle de alguien, o que le viene a la cabeza. A partir de ahí crea la historia alrededor. ¿Por qué pelearían la pareja al subir al taxi saliendo del hotel de lujo? ¿Porque ese peatón en el semáforo está llevando un ramo de flores y está llorando? El resto, es dejar volar la imaginación. 
&lt;br /&gt;&lt;br /&gt;
Cuando yo leí ese relato sentí cierta ansiedad. Al final, el protagonista está en una prisión de la que no puede salir. Un ciclo del que tiene que acabar gastando todo cada semana. Tiene 7 días para gastar todo el dinero. Incluso llegando a tirarlo por la alcantarilla. Parece algo difícil de entender que algo que es muy valioso acabe siendo lanzado a la basura cada día. Pero no, no lo es. &lt;i&gt;&lt;b&gt;Stephen King&lt;/b&gt;&lt;/i&gt; está trasladando otro mensaje al lector, con su forma de escribir y decir las cosas.
&lt;br /&gt;&lt;br /&gt;
Que &lt;i&gt;&lt;b&gt;Stephen King&lt;/b&gt;&lt;/i&gt; es un escritor brillante y de éxito es mundialmente conocido. Sus libros han sido adaptados una y otra vez al cine, a series. Y han conseguido dejarte de todo menos indiferente. &lt;a href=&quot;https://amzn.to/4uPtGCA&quot;&gt;La Tienda&lt;/a&gt;, &lt;a href=&quot;https://amzn.to/4lSwxqp&quot;&gt;La zona muerta&lt;/a&gt;, &lt;a href=&quot;https://amzn.to/483hJzh&quot;&gt;El Retrato de Rose Madder&lt;/a&gt;, &lt;a href=&quot;https://amzn.to/4t9We8m&quot;&gt;Cementerio de animales&lt;/a&gt;, &lt;a href=&quot;https://amzn.to/3PzhgP4&quot;&gt;IT&lt;/a&gt; son obras mundialmente conocidas. Pero también es un escritor muy trabajador, tanto, que su editor le obligó a usar pseudónimos para no publicar tantos libros e inundar el mercado con su nombre, por lo que comenzó a usar a &lt;a href=&quot;https://amzn.to/4rW4LdQ&quot;&gt;Richard Bachman&lt;/a&gt; para sacar novelas como &lt;a href=&quot;https://amzn.to/4dL07vP&quot;&gt;La Larga Marcha&lt;/a&gt; o &lt;a href=&quot;https://amzn.to/4lRXJFH&quot;&gt;Carretera Maldita&lt;/a&gt;, pero llegó a utilizar alguno otro más.
&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Me fascinó &lt;i&gt;&lt;b&gt;Stephen King&lt;/b&gt;&lt;/i&gt;, pero además era un profesional trabajador y constante, y eso me impactaba positivamente aún más. Voluntad de trabajo. Y trabajo de calidad a fuerza de haber practicado y practicado. De hecho, una de las cosas que más me motivaba era la gestión del fracaso y la frustración que él explicaba con la teoría del clavo. Cuando estaba comenzando como escritor y enviaba sus relatos y novelas a las revistas y a los editores por carta, él contaba que recibía una y otra vez cartas de rechazo. No las tiraba, no las guardaba, las pinchaba en un clavo que tenía en su despacho. Y cuando le había rechazado tantas veces que ya no le cabían más cartas en el clavo, pues a clavar un clavo más grande en la pared. 
&lt;br /&gt;&lt;br /&gt;
Pero volviendo al asunto del relato, donde el protagonista tiraba el dinero que no había podido gastar o usar por la alcantarilla, la gracia es que hay un recurso más valioso que todos los días, y todas las semanas, se va por la alcantarilla si no lo empleamos bien, que es el &lt;b&gt;&lt;u&gt;Tiempo&lt;/u&gt;&lt;/b&gt;. No lo puedes acumular, cada día decides qué haces con él, y a final de semana pasa factura, pero si no haces nada con él, pues va por la alcantarilla. 
&lt;br /&gt;&lt;br /&gt;
Aún no hemos visto a nadie que haya salido vivo de la vida, así que tú tiempo, querido lector, con una alta probabilidad, tiene un contador activado y en cuenta atrás. Así que cada día, cada semana, cada mes, tienes el que tienes, que es el mismo que tenemos todos. Y se acaba. Todo lo que has vivido hasta ahora ya se ha descontado de tu contador, y debes sentirte feliz con como lo hayas gastado. Si lo has gastado mal, si has vivido la vida de otros, si has dejado que te lo roben - ya sean personas, malas decisiones o algoritmos de &lt;i&gt;&lt;b&gt;engagement&lt;/b&gt;&lt;/i&gt; en servicios digitales -, has sido tú. Si lo has tirado por la alcantarilla, pues eres tú el que lo haces. 
&lt;br /&gt;&lt;br /&gt;
Lo que es seguro es que, al final del día, el tiempo que no hayas empleado en hacer algo que realmente quieras, no lo puedes acumular. Decide qué quieres hacer con él. Donde lo quieres gastar e invertir cada día para que haga que tu vida hoy, mañana y el resto del tiempo que tienes por delante se acerque un poco más a lo que quieres que sea.&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;No te quedes en el camino o estancado en un círculo de pasar por la alcantarilla todos los días a tirar tu “&lt;i&gt;&lt;b&gt;dinero&lt;/b&gt;&lt;/i&gt;”. Tal vez tu alcantarilla sean redes sociales y vídeos insulsos, o malas amistades, o en simplemente aburrirte. Tu tiempo es tuyo. Tus decisiones son tuyas. Cambiar las cosas no siempre es fácil, pero tienes tus &lt;i&gt;&lt;b&gt;24&lt;/b&gt;&lt;/i&gt; horas cada día para gastarlas de la mejor formar posible para ti. Y cada semana para hacer que cuente. Deporte, descanso, lectura, aprendizaje, proyectos, trabajo, familia, amigos, cine, música, tú decides. Pero decide bien.
&lt;br /&gt;&lt;br /&gt;
Yo hago eso cada día. Pienso en lo que voy a hacer cada minuto. Como gasto mi tiempo cada día. Como hago que ese tiempo cuente en cosas que quiera hacer. No vamos a tener tiempo de hacer todo lo que queramos en la vida, así que hay que asegurarse que hayamos conseguido que durante nuestros días en el mundo de los vivos, hagamos mayoritariamente cosas que queremos hacer y nos hacen felices o nos acercan más a la felicidad. Si estás gastando el tiempo en cosas que no te hacen feliz, o que cada día hacen que te veas abocado a situaciones donde vas a tener que hacer más y más cosas que no son donde te gustaría gastar tu tiempo, entonces haz algo. Tienes &lt;i&gt;&lt;b&gt;24&lt;/b&gt;&lt;/i&gt; horas cada día.&lt;br /&gt;

&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/03/todo-es-eventual.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFGX8bcqtiAmePjUKKVno7SfrpVmkWVNnCTRh7gXBhJUbrTztPc0fuPgnmrH4KmEBtPO9D99noo7MYR1NCnMNxMYw3g3v_mI724KTA-DZHwSPxyqDMvslhKH4HdXhnHKc9EfdjOWODpYElMclwY1VmcCh79BLHhsIwI79t9ffjgZVSJHlQkFtM/s72-w640-h454-c/tiempo0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-6440189983932390150</guid><pubDate>Wed, 25 Mar 2026 05:01:00 +0000</pubDate><atom:updated>2026-03-25T06:01:00.114+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">Artificial Intelligence</category><category domain="http://www.blogger.com/atom/ns#">Claude</category><category domain="http://www.blogger.com/atom/ns#">Cloud computing</category><category domain="http://www.blogger.com/atom/ns#">cloudflare</category><category domain="http://www.blogger.com/atom/ns#">developer</category><category domain="http://www.blogger.com/atom/ns#">gaming</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">GenAI</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">Juegos</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">programación</category><category domain="http://www.blogger.com/atom/ns#">Vibe Coding</category><title>Cuánto dinero cuesta hacerte el juego de Light-Cycles de TRON en Workers de Cloudflare usando IA</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Ayer os hablaba de la &lt;a href=&quot;https://www.elladodelmal.com/2026/03/la-gestion-de-la-deuda-cognitiva-en.html&quot;&gt;Deuda Técnica en la que incurrimos cuando hacemos uso de la Inteligencia Artificial para programar proyectos&lt;/a&gt;, y hoy quería ver cuánto cuesta en dinero hacerte un proyecto con IA, además de verlo en tiempo. Y para hacer la prueba, quise hacerlo con el &lt;a href=&quot;https://www.elladodelmal.com/2025/10/tron-los-juegos-de-tron-en-el-siglo-xx.html&quot;&gt;juego del Light-Cycles de TRON&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlW0JuD6eQ9mrRSGN6dYyFbLwijHd1eLSciJdoiyZ5lFSgH2-HLtBBLp8REFobIHBykOhIGh6iryvs29KJG_FjopsZB1GaBGHwmACt7wYyZR8FuH8G3A3KmTzQ1G8FMUHKYbt55PKLrM9s6mST9TZGkQ-ne0Vn9xuCrkjlG9viyOuRNzorTWnM/s800/Tron0.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;584&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlW0JuD6eQ9mrRSGN6dYyFbLwijHd1eLSciJdoiyZ5lFSgH2-HLtBBLp8REFobIHBykOhIGh6iryvs29KJG_FjopsZB1GaBGHwmACt7wYyZR8FuH8G3A3KmTzQ1G8FMUHKYbt55PKLrM9s6mST9TZGkQ-ne0Vn9xuCrkjlG9viyOuRNzorTWnM/w640-h468/Tron0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:&amp;nbsp;Cuánto dinero cuesta hacerte el juego de Light-Cycles&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;de TRON en Workers de Cloudflare usando IA&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ya sabéis que yo soy muy fan de &lt;a href=&quot;https://www.elladodelmal.com/2025/10/tron-la-historia-traves-de-las.html&quot;&gt;la saga de TRON, de la que tengo todos los cómics, me he visto todas las películas y series, e incluso tengo varias de las novelas&lt;/a&gt;, y la maquinita de los años &lt;i&gt;&lt;b&gt;80&lt;/b&gt;&lt;/i&gt; de &lt;i&gt;&lt;b&gt;TRON&lt;/b&gt;&lt;/i&gt;, donde entre otros, venía el juego de &lt;i&gt;&lt;b&gt;Light-Cycles&lt;/b&gt;&lt;/i&gt; al que me podéis ver jugando aquí.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;
&lt;blockquote class=&quot;instagram-media&quot; data-instgrm-captioned=&quot;&quot; data-instgrm-permalink=&quot;https://www.instagram.com/reel/DQmUYV1jErJ/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; data-instgrm-version=&quot;14&quot; style=&quot;background: rgb(255, 255, 255); border-radius: 3px; border: 0px; box-shadow: rgba(0, 0, 0, 0.5) 0px 0px 1px 0px, rgba(0, 0, 0, 0.15) 0px 1px 10px 0px; margin: 1px; max-width: 540px; min-width: 326px; padding: 0px; width: calc(100% - 2px);&quot;&gt;&lt;div style=&quot;padding: 16px;&quot;&gt; &lt;a href=&quot;https://www.instagram.com/reel/DQmUYV1jErJ/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background: rgb(255, 255, 255); line-height: 0; padding: 0px; text-align: center; text-decoration: none; width: 100%;&quot; target=&quot;_blank&quot;&gt; &lt;div style=&quot;align-items: center; display: flex; flex-direction: row;&quot;&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 40px; margin-right: 14px; width: 40px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;display: flex; flex-direction: column; flex-grow: 1; justify-content: center;&quot;&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 100px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 60px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;padding: 19% 0px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;display: block; height: 50px; margin: 0px auto 12px; width: 50px;&quot;&gt;&lt;svg height=&quot;50px&quot; version=&quot;1.1&quot; viewbox=&quot;0 0 60 60&quot; width=&quot;50px&quot; xmlns:xlink=&quot;https://www.w3.org/1999/xlink&quot; xmlns=&quot;https://www.w3.org/2000/svg&quot;&gt;&lt;g fill-rule=&quot;evenodd&quot; fill=&quot;none&quot; stroke-width=&quot;1&quot; stroke=&quot;none&quot;&gt;&lt;g fill=&quot;#000000&quot; transform=&quot;translate(-511.000000, -20.000000)&quot;&gt;&lt;g&gt;&lt;path d=&quot;M556.869,30.41 C554.814,30.41 553.148,32.076 553.148,34.131 C553.148,36.186 554.814,37.852 556.869,37.852 C558.924,37.852 560.59,36.186 560.59,34.131 C560.59,32.076 558.924,30.41 556.869,30.41 M541,60.657 C535.114,60.657 530.342,55.887 530.342,50 C530.342,44.114 535.114,39.342 541,39.342 C546.887,39.342 551.658,44.114 551.658,50 C551.658,55.887 546.887,60.657 541,60.657 M541,33.886 C532.1,33.886 524.886,41.1 524.886,50 C524.886,58.899 532.1,66.113 541,66.113 C549.9,66.113 557.115,58.899 557.115,50 C557.115,41.1 549.9,33.886 541,33.886 M565.378,62.101 C565.244,65.022 564.756,66.606 564.346,67.663 C563.803,69.06 563.154,70.057 562.106,71.106 C561.058,72.155 560.06,72.803 558.662,73.347 C557.607,73.757 556.021,74.244 553.102,74.378 C549.944,74.521 548.997,74.552 541,74.552 C533.003,74.552 532.056,74.521 528.898,74.378 C525.979,74.244 524.393,73.757 523.338,73.347 C521.94,72.803 520.942,72.155 519.894,71.106 C518.846,70.057 518.197,69.06 517.654,67.663 C517.244,66.606 516.755,65.022 516.623,62.101 C516.479,58.943 516.448,57.996 516.448,50 C516.448,42.003 516.479,41.056 516.623,37.899 C516.755,34.978 517.244,33.391 517.654,32.338 C518.197,30.938 518.846,29.942 519.894,28.894 C520.942,27.846 521.94,27.196 523.338,26.654 C524.393,26.244 525.979,25.756 528.898,25.623 C532.057,25.479 533.004,25.448 541,25.448 C548.997,25.448 549.943,25.479 553.102,25.623 C556.021,25.756 557.607,26.244 558.662,26.654 C560.06,27.196 561.058,27.846 562.106,28.894 C563.154,29.942 563.803,30.938 564.346,32.338 C564.756,33.391 565.244,34.978 565.378,37.899 C565.522,41.056 565.552,42.003 565.552,50 C565.552,57.996 565.522,58.943 565.378,62.101 M570.82,37.631 C570.674,34.438 570.167,32.258 569.425,30.349 C568.659,28.377 567.633,26.702 565.965,25.035 C564.297,23.368 562.623,22.342 560.652,21.575 C558.743,20.834 556.562,20.326 553.369,20.18 C550.169,20.033 549.148,20 541,20 C532.853,20 531.831,20.033 528.631,20.18 C525.438,20.326 523.257,20.834 521.349,21.575 C519.376,22.342 517.703,23.368 516.035,25.035 C514.368,26.702 513.342,28.377 512.574,30.349 C511.834,32.258 511.326,34.438 511.181,37.631 C511.035,40.831 511,41.851 511,50 C511,58.147 511.035,59.17 511.181,62.369 C511.326,65.562 511.834,67.743 512.574,69.651 C513.342,71.625 514.368,73.296 516.035,74.965 C517.703,76.634 519.376,77.658 521.349,78.425 C523.257,79.167 525.438,79.673 528.631,79.82 C531.831,79.965 532.853,80.001 541,80.001 C549.148,80.001 550.169,79.965 553.369,79.82 C556.562,79.673 558.743,79.167 560.652,78.425 C562.623,77.658 564.297,76.634 565.965,74.965 C567.633,73.296 568.659,71.625 569.425,69.651 C570.167,67.743 570.674,65.562 570.82,62.369 C570.966,59.17 571,58.147 571,50 C571,41.851 570.966,40.831 570.82,37.631&quot;&gt;&lt;/path&gt;&lt;/g&gt;&lt;/g&gt;&lt;/g&gt;&lt;/svg&gt;&lt;/div&gt;&lt;div style=&quot;padding-top: 8px;&quot;&gt; &lt;div style=&quot;color: #3897f0; font-family: Arial, sans-serif; font-size: 14px; font-style: normal; font-weight: 550; line-height: 18px;&quot;&gt;View this post on Instagram&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;padding: 12.5% 0px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;align-items: center; display: flex; flex-direction: row; margin-bottom: 14px;&quot;&gt;&lt;div&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; height: 12.5px; transform: translateX(0px) translateY(7px); width: 12.5px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;background-color: #f4f4f4; flex-grow: 0; height: 12.5px; margin-left: 2px; margin-right: 14px; transform: rotate(-45deg) translateX(3px) translateY(1px); width: 12.5px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; height: 12.5px; transform: translateX(9px) translateY(-18px); width: 12.5px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;margin-left: 8px;&quot;&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 20px; width: 20px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;border-bottom: 2px solid transparent; border-left: 6px solid rgb(244, 244, 244); border-top: 2px solid transparent; height: 0px; transform: translateX(16px) translateY(-4px) rotate(30deg); width: 0px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;margin-left: auto;&quot;&gt; &lt;div style=&quot;border-right: 8px solid transparent; border-top: 8px solid rgb(244, 244, 244); transform: translateY(16px); width: 0px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;background-color: #f4f4f4; flex-grow: 0; height: 12px; transform: translateY(-4px); width: 16px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;border-left: 8px solid transparent; border-top: 8px solid rgb(244, 244, 244); height: 0px; transform: translateY(-4px) translateX(8px); width: 0px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt; &lt;div style=&quot;display: flex; flex-direction: column; flex-grow: 1; justify-content: center; margin-bottom: 24px;&quot;&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 224px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 144px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;/a&gt;&lt;p style=&quot;color: #c9c8cd; font-family: Arial, sans-serif; font-size: 14px; line-height: 17px; margin-bottom: 0px; margin-top: 8px; overflow: hidden; padding: 8px 0px 7px; text-align: center; text-overflow: ellipsis; white-space: nowrap;&quot;&gt;&lt;a href=&quot;https://www.instagram.com/reel/DQmUYV1jErJ/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;color: #c9c8cd; font-family: Arial, sans-serif; font-size: 14px; font-style: normal; font-weight: normal; line-height: 17px; text-decoration: none;&quot; target=&quot;_blank&quot;&gt;A post shared by Chema Alonso (@chemaalonso)&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;&lt;/blockquote&gt;
&lt;script async=&quot;&quot; src=&quot;//www.instagram.com/embed.js&quot;&gt;&lt;/script&gt;&lt;/center&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como ya os conté en el articulo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2026/03/la-gestion-de-la-deuda-cognitiva-en.html&quot;&gt;La gestión de la &quot;Deuda Cognitiva&quot; en servicios programados con Inteligencia Artificia&lt;/a&gt;l&quot; es un juego que me lo he hecho con&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/07/insane-vibe-coding-with-harsh-prompting.html&quot;&gt;Vibe-Coding&lt;/a&gt;&amp;nbsp;para tenerlo en un &lt;i&gt;&lt;b&gt;script&lt;/b&gt;&lt;/i&gt; en &lt;i&gt;&lt;b&gt;Bash&lt;/b&gt;&lt;/i&gt; para &lt;i&gt;&lt;b&gt;MacOS&lt;/b&gt;&lt;/i&gt; donde puedo jugar cualquier minuto perdido.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;center&gt;
&lt;blockquote class=&quot;instagram-media&quot; data-instgrm-captioned=&quot;&quot; data-instgrm-permalink=&quot;https://www.instagram.com/reel/DQ7SNtMDCqi/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; data-instgrm-version=&quot;14&quot; style=&quot;background: rgb(255, 255, 255); border-radius: 3px; border: 0px; box-shadow: rgba(0, 0, 0, 0.5) 0px 0px 1px 0px, rgba(0, 0, 0, 0.15) 0px 1px 10px 0px; margin: 1px; max-width: 540px; min-width: 326px; padding: 0px; width: calc(100% - 2px);&quot;&gt;&lt;div style=&quot;padding: 16px;&quot;&gt; &lt;a href=&quot;https://www.instagram.com/reel/DQ7SNtMDCqi/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background: rgb(255, 255, 255); line-height: 0; padding: 0px; text-align: center; text-decoration: none; width: 100%;&quot; target=&quot;_blank&quot;&gt; &lt;div style=&quot;align-items: center; display: flex; flex-direction: row;&quot;&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 40px; margin-right: 14px; width: 40px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;display: flex; flex-direction: column; flex-grow: 1; justify-content: center;&quot;&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 100px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 60px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;padding: 19% 0px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;display: block; height: 50px; margin: 0px auto 12px; width: 50px;&quot;&gt;&lt;svg height=&quot;50px&quot; version=&quot;1.1&quot; viewbox=&quot;0 0 60 60&quot; width=&quot;50px&quot; xmlns:xlink=&quot;https://www.w3.org/1999/xlink&quot; xmlns=&quot;https://www.w3.org/2000/svg&quot;&gt;&lt;g fill-rule=&quot;evenodd&quot; fill=&quot;none&quot; stroke-width=&quot;1&quot; stroke=&quot;none&quot;&gt;&lt;g fill=&quot;#000000&quot; transform=&quot;translate(-511.000000, -20.000000)&quot;&gt;&lt;g&gt;&lt;path d=&quot;M556.869,30.41 C554.814,30.41 553.148,32.076 553.148,34.131 C553.148,36.186 554.814,37.852 556.869,37.852 C558.924,37.852 560.59,36.186 560.59,34.131 C560.59,32.076 558.924,30.41 556.869,30.41 M541,60.657 C535.114,60.657 530.342,55.887 530.342,50 C530.342,44.114 535.114,39.342 541,39.342 C546.887,39.342 551.658,44.114 551.658,50 C551.658,55.887 546.887,60.657 541,60.657 M541,33.886 C532.1,33.886 524.886,41.1 524.886,50 C524.886,58.899 532.1,66.113 541,66.113 C549.9,66.113 557.115,58.899 557.115,50 C557.115,41.1 549.9,33.886 541,33.886 M565.378,62.101 C565.244,65.022 564.756,66.606 564.346,67.663 C563.803,69.06 563.154,70.057 562.106,71.106 C561.058,72.155 560.06,72.803 558.662,73.347 C557.607,73.757 556.021,74.244 553.102,74.378 C549.944,74.521 548.997,74.552 541,74.552 C533.003,74.552 532.056,74.521 528.898,74.378 C525.979,74.244 524.393,73.757 523.338,73.347 C521.94,72.803 520.942,72.155 519.894,71.106 C518.846,70.057 518.197,69.06 517.654,67.663 C517.244,66.606 516.755,65.022 516.623,62.101 C516.479,58.943 516.448,57.996 516.448,50 C516.448,42.003 516.479,41.056 516.623,37.899 C516.755,34.978 517.244,33.391 517.654,32.338 C518.197,30.938 518.846,29.942 519.894,28.894 C520.942,27.846 521.94,27.196 523.338,26.654 C524.393,26.244 525.979,25.756 528.898,25.623 C532.057,25.479 533.004,25.448 541,25.448 C548.997,25.448 549.943,25.479 553.102,25.623 C556.021,25.756 557.607,26.244 558.662,26.654 C560.06,27.196 561.058,27.846 562.106,28.894 C563.154,29.942 563.803,30.938 564.346,32.338 C564.756,33.391 565.244,34.978 565.378,37.899 C565.522,41.056 565.552,42.003 565.552,50 C565.552,57.996 565.522,58.943 565.378,62.101 M570.82,37.631 C570.674,34.438 570.167,32.258 569.425,30.349 C568.659,28.377 567.633,26.702 565.965,25.035 C564.297,23.368 562.623,22.342 560.652,21.575 C558.743,20.834 556.562,20.326 553.369,20.18 C550.169,20.033 549.148,20 541,20 C532.853,20 531.831,20.033 528.631,20.18 C525.438,20.326 523.257,20.834 521.349,21.575 C519.376,22.342 517.703,23.368 516.035,25.035 C514.368,26.702 513.342,28.377 512.574,30.349 C511.834,32.258 511.326,34.438 511.181,37.631 C511.035,40.831 511,41.851 511,50 C511,58.147 511.035,59.17 511.181,62.369 C511.326,65.562 511.834,67.743 512.574,69.651 C513.342,71.625 514.368,73.296 516.035,74.965 C517.703,76.634 519.376,77.658 521.349,78.425 C523.257,79.167 525.438,79.673 528.631,79.82 C531.831,79.965 532.853,80.001 541,80.001 C549.148,80.001 550.169,79.965 553.369,79.82 C556.562,79.673 558.743,79.167 560.652,78.425 C562.623,77.658 564.297,76.634 565.965,74.965 C567.633,73.296 568.659,71.625 569.425,69.651 C570.167,67.743 570.674,65.562 570.82,62.369 C570.966,59.17 571,58.147 571,50 C571,41.851 570.966,40.831 570.82,37.631&quot;&gt;&lt;/path&gt;&lt;/g&gt;&lt;/g&gt;&lt;/g&gt;&lt;/svg&gt;&lt;/div&gt;&lt;div style=&quot;padding-top: 8px;&quot;&gt; &lt;div style=&quot;color: #3897f0; font-family: Arial, sans-serif; font-size: 14px; font-style: normal; font-weight: 550; line-height: 18px;&quot;&gt;View this post on Instagram&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;padding: 12.5% 0px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;align-items: center; display: flex; flex-direction: row; margin-bottom: 14px;&quot;&gt;&lt;div&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; height: 12.5px; transform: translateX(0px) translateY(7px); width: 12.5px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;background-color: #f4f4f4; flex-grow: 0; height: 12.5px; margin-left: 2px; margin-right: 14px; transform: rotate(-45deg) translateX(3px) translateY(1px); width: 12.5px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; height: 12.5px; transform: translateX(9px) translateY(-18px); width: 12.5px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;margin-left: 8px;&quot;&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 20px; width: 20px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;border-bottom: 2px solid transparent; border-left: 6px solid rgb(244, 244, 244); border-top: 2px solid transparent; height: 0px; transform: translateX(16px) translateY(-4px) rotate(30deg); width: 0px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;margin-left: auto;&quot;&gt; &lt;div style=&quot;border-right: 8px solid transparent; border-top: 8px solid rgb(244, 244, 244); transform: translateY(16px); width: 0px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;background-color: #f4f4f4; flex-grow: 0; height: 12px; transform: translateY(-4px); width: 16px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;border-left: 8px solid transparent; border-top: 8px solid rgb(244, 244, 244); height: 0px; transform: translateY(-4px) translateX(8px); width: 0px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt; &lt;div style=&quot;display: flex; flex-direction: column; flex-grow: 1; justify-content: center; margin-bottom: 24px;&quot;&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 224px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 144px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;/a&gt;&lt;p style=&quot;color: #c9c8cd; font-family: Arial, sans-serif; font-size: 14px; line-height: 17px; margin-bottom: 0px; margin-top: 8px; overflow: hidden; padding: 8px 0px 7px; text-align: center; text-overflow: ellipsis; white-space: nowrap;&quot;&gt;&lt;a href=&quot;https://www.instagram.com/reel/DQ7SNtMDCqi/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;color: #c9c8cd; font-family: Arial, sans-serif; font-size: 14px; font-style: normal; font-weight: normal; line-height: 17px; text-decoration: none;&quot; target=&quot;_blank&quot;&gt;A post shared by Chema Alonso (@chemaalonso)&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;&lt;/blockquote&gt;
&lt;script async=&quot;&quot; src=&quot;//www.instagram.com/embed.js&quot;&gt;&lt;/script&gt;&lt;/center&gt;


&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este es uno de los juegos míticos de &lt;i&gt;&lt;b&gt;TRON&lt;/b&gt;&lt;/i&gt;, de los que os hablé en mis artículos dedicados a &lt;i&gt;&lt;b&gt;TRON&lt;/b&gt;&lt;/i&gt; que debes leerte si no los has leído ya para hacerte súper-fan de la saga. Aquí los tienes.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2007/08/trace-on.html&quot;&gt;Trace ON&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/10/tron-la-historia-traves-de-las.html&quot;&gt;TRON: La historia a través de las películas, series, vídeo juegos y cómics&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/12/tron-los-comics-que-se-han-publicado.html&quot;&gt;TRON: Los cómics que se han publicado&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/10/tron-los-juegos-de-tron-en-el-siglo-xx.html&quot;&gt;TRON: Los juegos de TRON en el Siglo XX para que juegues online con las motos, los discos y los tanques. EOL.&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.elladodelmal.com/2025/10/tron-los-juegos-de-tron-en-el-siglo-xxi.html&quot;&gt;TRON: Los juegos de TRON en el Siglo XXI de aventuras gráficas y arcade. EOT&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pues bien, después de ver el artículo de &quot;&lt;a href=&quot;https://www.elladodelmal.com/2026/03/como-migrar-arkanoid-de-c-typescript.html&quot;&gt;Cómo migrar Arkanoid de C++ a TypeScript con OpenCode y desplegarlo en Workers de Cloudflare&lt;/a&gt;&quot; quise hacérmelo yo y ver lo que me costaría tenerlo corriendo en un&amp;nbsp;&lt;a href=&quot;https://workers.cloudflare.com/&quot;&gt;Cloudflare&amp;nbsp;Worker&lt;/a&gt;&amp;nbsp;en el &lt;i&gt;&lt;b&gt;Edge&lt;/b&gt;&lt;/i&gt;, así que me puse a pegarme con ello.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHP2L8yXrfj3wUHiaynvRpSYQhxR8esGlCBqGDIqarmqA7GjxnbC2K7x1THv7-Uhz69sOdLuJRKD6eZLfe1pLiyQn1GtlNoPvZ7F4WNuUQBNhhf2-HYVilm7c6iP1MNJwtadKbgsmlzj-eJxUsOhSjJdegU4-GC0gSJP-1yJZvvk-M5bTAcBoH/s1934/tron1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1934&quot; data-original-width=&quot;1666&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHP2L8yXrfj3wUHiaynvRpSYQhxR8esGlCBqGDIqarmqA7GjxnbC2K7x1THv7-Uhz69sOdLuJRKD6eZLfe1pLiyQn1GtlNoPvZ7F4WNuUQBNhhf2-HYVilm7c6iP1MNJwtadKbgsmlzj-eJxUsOhSjJdegU4-GC0gSJP-1yJZvvk-M5bTAcBoH/w552-h640/tron1.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 4: Prompt para crear el Light-Cycles de Tron en OpenCode para MacOS&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La verdad es que no fue muy complicado, le pedí a &lt;i&gt;&lt;b&gt;Gemini&lt;/b&gt;&lt;/i&gt; el &lt;i&gt;&lt;b&gt;Prompt&lt;/b&gt;&lt;/i&gt; para&amp;nbsp;&lt;a href=&quot;https://opencode.ai/&quot;&gt;OpenCode&lt;/a&gt;&amp;nbsp;- después de configurarlo y conectarlo con&amp;nbsp;&lt;a href=&quot;https://www.cloudflare.com/developer-platform/products/ai-gateway/&quot;&gt;AI Gateway de Cloudflare&lt;/a&gt;, utilizando &lt;i&gt;&lt;b&gt;Claude Sonnet 4.6&lt;/b&gt;&lt;/i&gt;, le di caña.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;470&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dy8qXkCOprswcXu8WfIpw8x1mKxadaPcgohhZTDTj5izPjpd_l3FZlnabjzXNE913NfUjZnbD_soSs&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5: Jugando on the Edge dentro del Grid&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En cuestión de un &lt;i&gt;&lt;b&gt;15 minutos&lt;/b&gt;&lt;/i&gt; me había hecho todo el juego, y lo había desplegado como un&amp;nbsp;&lt;a href=&quot;https://workers.cloudflare.com/&quot;&gt;Cloudflare&amp;nbsp;Worker&lt;/a&gt;&amp;nbsp;en una &lt;i&gt;&lt;b&gt;URL&lt;/b&gt;&lt;/i&gt; de una de mis cuentas de &lt;i&gt;&lt;b&gt;Cloudflare&lt;/b&gt;&lt;/i&gt;, y por supuesto me eché unas partidas para demostrar a la máquina quién es el que manda en &lt;i&gt;&lt;b&gt;The Grid&lt;/b&gt;&lt;/i&gt; - yo soy el que gano, por supuesto -.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwZw7wZS1YuYFN8Ox4mG2J5szAv1dUFA_dGO5VwE3__S0oIYou9SbI_LGJXoAkpJqonXubol0tc8CRn8P_b3e609zJyFQ0DRXsIOFGlYqbIwYcoSWH8YSNX3OmkbA0ByUUOYpb3wY7gjldROFvO5WyQob2AoKJV_X9fzlVnpvYb2YMNAqheAA7/s1150/Tron2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1134&quot; data-original-width=&quot;1150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwZw7wZS1YuYFN8Ox4mG2J5szAv1dUFA_dGO5VwE3__S0oIYou9SbI_LGJXoAkpJqonXubol0tc8CRn8P_b3e609zJyFQ0DRXsIOFGlYqbIwYcoSWH8YSNX3OmkbA0ByUUOYpb3wY7gjldROFvO5WyQob2AoKJV_X9fzlVnpvYb2YMNAqheAA7/w640-h632/Tron2.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 6: Coste en tiempo y en dinero para hacer el proyecto&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero lo interesante era cuánto había costado hacerme este juego, que como podéis ver fue medio dólar, es decir, &lt;b&gt;&lt;u&gt;0.5 USD&lt;/u&gt;&lt;/b&gt; en costes de &quot;&lt;i&gt;&lt;b&gt;ingeniería&lt;/b&gt;&lt;/i&gt;&quot;, y para construirme un juego que programar décadas atrás hubiera sido mucho, mucho, mucho más costoso.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 7:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Sí, puede que &lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot;&gt;los modelos tengan problemas de seguridad que les hacen vulnerables por diseño&lt;/a&gt;, como he hablado muchas veces, pero generando código hay que reconocer que lo hacen a una velocidad brutal, por lo que no adaptarse a este mundo es imposible e irresponsable. Eso sí, creo que &lt;a href=&quot;https://www.elladodelmal.com/2026/03/la-gestion-de-la-deuda-cognitiva-en.html&quot;&gt;en el artículo de ayer os dejé ya clara mi reflexión sobre dónde hay que ir con todo con esto&lt;/a&gt;, y donde creo que hay que ir con cuidado. El mundo pasado ya pasó, ahora es este.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/03/cuanto-dinero-cuesta-hacerte-el-juego.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlW0JuD6eQ9mrRSGN6dYyFbLwijHd1eLSciJdoiyZ5lFSgH2-HLtBBLp8REFobIHBykOhIGh6iryvs29KJG_FjopsZB1GaBGHwmACt7wYyZR8FuH8G3A3KmTzQ1G8FMUHKYbt55PKLrM9s6mST9TZGkQ-ne0Vn9xuCrkjlG9viyOuRNzorTWnM/s72-w640-h468-c/Tron0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21555208.post-391714316553693504</guid><pubDate>Tue, 24 Mar 2026 04:33:00 +0000</pubDate><atom:updated>2026-04-03T18:48:14.125+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AI</category><category domain="http://www.blogger.com/atom/ns#">ChatGPT</category><category domain="http://www.blogger.com/atom/ns#">Claude</category><category domain="http://www.blogger.com/atom/ns#">Gemini</category><category domain="http://www.blogger.com/atom/ns#">GenAI</category><category domain="http://www.blogger.com/atom/ns#">Generative AI</category><category domain="http://www.blogger.com/atom/ns#">IA</category><category domain="http://www.blogger.com/atom/ns#">Inteligencia Artificial</category><category domain="http://www.blogger.com/atom/ns#">LLM</category><category domain="http://www.blogger.com/atom/ns#">LLMs</category><category domain="http://www.blogger.com/atom/ns#">programación</category><category domain="http://www.blogger.com/atom/ns#">Python</category><category domain="http://www.blogger.com/atom/ns#">Vibe Coding</category><title>La gestión de la &quot;Deuda Cognitiva&quot; en servicios programados con Inteligencia Artificial</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;El mundo del programación con &lt;i&gt;&lt;b&gt;Inteligencia Artificial&lt;/b&gt;&lt;/i&gt; ha entrado en una nueva fase desde finales del año pasado cuando comenzamos a ver que programar con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; dejaba de ser algo como &lt;a href=&quot;https://www.elladodelmal.com/2025/03/que-es-el-vibe-coding.html&quot;&gt;Vibe Coding&lt;/a&gt;, para convertirse en una herramienta capaz de hacer &lt;i&gt;&lt;b&gt;tools&lt;/b&gt;&lt;/i&gt; y proyectos de gran tamaño y con gran calidad. Ahora le estamos dando el proyecto completo y lo hace con una alta calidad, y podemos ver resultados como el que os publiqué hace poco para, en un par de minutos,&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2026/03/como-migrar-arkanoid-de-c-typescript.html&quot;&gt;migrar un código en C++ de un juego a TypeScript y tenerlo funcionando en Workers de Cloudflare&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-1b2HD3n99K2tRtjXt6Y39OsT2avcDUp307rMcaeSz1W4p1KSD1KvU785BTVkxCbe3qREBtE2r1uBJgQ-PMEK1TE1_QZxN1Ls_uEmzV6S3aAbbD0izOBeTSIWmvslxru8uHCU8PTrGGdcSFfglDUMfaZ2vQOuD-JKZpELepVbIvvuVhbKmnzW/s800/deuda0.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;436&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-1b2HD3n99K2tRtjXt6Y39OsT2avcDUp307rMcaeSz1W4p1KSD1KvU785BTVkxCbe3qREBtE2r1uBJgQ-PMEK1TE1_QZxN1Ls_uEmzV6S3aAbbD0izOBeTSIWmvslxru8uHCU8PTrGGdcSFfglDUMfaZ2vQOuD-JKZpELepVbIvvuVhbKmnzW/w640-h348/deuda0.jpg&quot; width=&quot;470&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 1:La gestión de la &quot;Deuda Cognitiva&quot; en servicios&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;programados con Inteligencia Artificial&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Impresionante. Y estamos entrando en una fase donde las empresas solo tienen que crear sus &lt;i&gt;&lt;b&gt;MCPs&lt;/b&gt;&lt;/i&gt; internos, darle las herramientas a sus empleados y dejarles que se creen las &lt;i&gt;&lt;b&gt;tools&lt;/b&gt;&lt;/i&gt; y los agentes que quieran para automatizar sus tareas del día a día más de forma mucho más avanzada que antes. Es común encontrarse con amigos y preguntarse... ¿qué estás haciendo tú con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt;? Existe hasta cierta ansiedad por no ser el que menos partido le esté sacando a este nuevo mundo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Me encanta. Puedes hacer en minutos tus proyectos, tus &lt;i&gt;&lt;b&gt;tools&lt;/b&gt;&lt;/i&gt;, y automatizar muchas cosas. Es un mundo increíble en el que se pueden hacer muchas cosas de forma muy rápida, y avanzar el ritmo de innovación a marchas forzadas. Pero la pregunta que queda en las conversaciones es...&amp;nbsp; Te aburres, hazte un juego en un minuto.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;
&lt;center&gt;
&lt;blockquote class=&quot;instagram-media&quot; data-instgrm-captioned=&quot;&quot; data-instgrm-permalink=&quot;https://www.instagram.com/reel/DQ7SNtMDCqi/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; data-instgrm-version=&quot;14&quot; style=&quot;background: rgb(255, 255, 255); border-radius: 3px; border: 0px; box-shadow: rgba(0, 0, 0, 0.5) 0px 0px 1px 0px, rgba(0, 0, 0, 0.15) 0px 1px 10px 0px; margin: 1px; max-width: 540px; min-width: 326px; padding: 0px; width: calc(100% - 2px);&quot;&gt;&lt;div style=&quot;padding: 16px;&quot;&gt; &lt;a href=&quot;https://www.instagram.com/reel/DQ7SNtMDCqi/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;background: rgb(255, 255, 255); line-height: 0; padding: 0px; text-align: center; text-decoration: none; width: 100%;&quot; target=&quot;_blank&quot;&gt; &lt;div style=&quot;align-items: center; display: flex; flex-direction: row;&quot;&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 40px; margin-right: 14px; width: 40px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;display: flex; flex-direction: column; flex-grow: 1; justify-content: center;&quot;&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 100px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 60px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;padding: 19% 0px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;display: block; height: 50px; margin: 0px auto 12px; width: 50px;&quot;&gt;&lt;svg height=&quot;50px&quot; version=&quot;1.1&quot; viewbox=&quot;0 0 60 60&quot; width=&quot;50px&quot; xmlns:xlink=&quot;https://www.w3.org/1999/xlink&quot; xmlns=&quot;https://www.w3.org/2000/svg&quot;&gt;&lt;g fill-rule=&quot;evenodd&quot; fill=&quot;none&quot; stroke-width=&quot;1&quot; stroke=&quot;none&quot;&gt;&lt;g fill=&quot;#000000&quot; transform=&quot;translate(-511.000000, -20.000000)&quot;&gt;&lt;g&gt;&lt;path d=&quot;M556.869,30.41 C554.814,30.41 553.148,32.076 553.148,34.131 C553.148,36.186 554.814,37.852 556.869,37.852 C558.924,37.852 560.59,36.186 560.59,34.131 C560.59,32.076 558.924,30.41 556.869,30.41 M541,60.657 C535.114,60.657 530.342,55.887 530.342,50 C530.342,44.114 535.114,39.342 541,39.342 C546.887,39.342 551.658,44.114 551.658,50 C551.658,55.887 546.887,60.657 541,60.657 M541,33.886 C532.1,33.886 524.886,41.1 524.886,50 C524.886,58.899 532.1,66.113 541,66.113 C549.9,66.113 557.115,58.899 557.115,50 C557.115,41.1 549.9,33.886 541,33.886 M565.378,62.101 C565.244,65.022 564.756,66.606 564.346,67.663 C563.803,69.06 563.154,70.057 562.106,71.106 C561.058,72.155 560.06,72.803 558.662,73.347 C557.607,73.757 556.021,74.244 553.102,74.378 C549.944,74.521 548.997,74.552 541,74.552 C533.003,74.552 532.056,74.521 528.898,74.378 C525.979,74.244 524.393,73.757 523.338,73.347 C521.94,72.803 520.942,72.155 519.894,71.106 C518.846,70.057 518.197,69.06 517.654,67.663 C517.244,66.606 516.755,65.022 516.623,62.101 C516.479,58.943 516.448,57.996 516.448,50 C516.448,42.003 516.479,41.056 516.623,37.899 C516.755,34.978 517.244,33.391 517.654,32.338 C518.197,30.938 518.846,29.942 519.894,28.894 C520.942,27.846 521.94,27.196 523.338,26.654 C524.393,26.244 525.979,25.756 528.898,25.623 C532.057,25.479 533.004,25.448 541,25.448 C548.997,25.448 549.943,25.479 553.102,25.623 C556.021,25.756 557.607,26.244 558.662,26.654 C560.06,27.196 561.058,27.846 562.106,28.894 C563.154,29.942 563.803,30.938 564.346,32.338 C564.756,33.391 565.244,34.978 565.378,37.899 C565.522,41.056 565.552,42.003 565.552,50 C565.552,57.996 565.522,58.943 565.378,62.101 M570.82,37.631 C570.674,34.438 570.167,32.258 569.425,30.349 C568.659,28.377 567.633,26.702 565.965,25.035 C564.297,23.368 562.623,22.342 560.652,21.575 C558.743,20.834 556.562,20.326 553.369,20.18 C550.169,20.033 549.148,20 541,20 C532.853,20 531.831,20.033 528.631,20.18 C525.438,20.326 523.257,20.834 521.349,21.575 C519.376,22.342 517.703,23.368 516.035,25.035 C514.368,26.702 513.342,28.377 512.574,30.349 C511.834,32.258 511.326,34.438 511.181,37.631 C511.035,40.831 511,41.851 511,50 C511,58.147 511.035,59.17 511.181,62.369 C511.326,65.562 511.834,67.743 512.574,69.651 C513.342,71.625 514.368,73.296 516.035,74.965 C517.703,76.634 519.376,77.658 521.349,78.425 C523.257,79.167 525.438,79.673 528.631,79.82 C531.831,79.965 532.853,80.001 541,80.001 C549.148,80.001 550.169,79.965 553.369,79.82 C556.562,79.673 558.743,79.167 560.652,78.425 C562.623,77.658 564.297,76.634 565.965,74.965 C567.633,73.296 568.659,71.625 569.425,69.651 C570.167,67.743 570.674,65.562 570.82,62.369 C570.966,59.17 571,58.147 571,50 C571,41.851 570.966,40.831 570.82,37.631&quot;&gt;&lt;/path&gt;&lt;/g&gt;&lt;/g&gt;&lt;/g&gt;&lt;/svg&gt;&lt;/div&gt;&lt;div style=&quot;padding-top: 8px;&quot;&gt; &lt;div style=&quot;color: #3897f0; font-family: Arial, sans-serif; font-size: 14px; font-style: normal; font-weight: 550; line-height: 18px;&quot;&gt;View this post on Instagram&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;padding: 12.5% 0px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;align-items: center; display: flex; flex-direction: row; margin-bottom: 14px;&quot;&gt;&lt;div&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; height: 12.5px; transform: translateX(0px) translateY(7px); width: 12.5px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;background-color: #f4f4f4; flex-grow: 0; height: 12.5px; margin-left: 2px; margin-right: 14px; transform: rotate(-45deg) translateX(3px) translateY(1px); width: 12.5px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; height: 12.5px; transform: translateX(9px) translateY(-18px); width: 12.5px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;margin-left: 8px;&quot;&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 20px; width: 20px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;border-bottom: 2px solid transparent; border-left: 6px solid rgb(244, 244, 244); border-top: 2px solid transparent; height: 0px; transform: translateX(16px) translateY(-4px) rotate(30deg); width: 0px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;margin-left: auto;&quot;&gt; &lt;div style=&quot;border-right: 8px solid transparent; border-top: 8px solid rgb(244, 244, 244); transform: translateY(16px); width: 0px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;background-color: #f4f4f4; flex-grow: 0; height: 12px; transform: translateY(-4px); width: 16px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;border-left: 8px solid transparent; border-top: 8px solid rgb(244, 244, 244); height: 0px; transform: translateY(-4px) translateX(8px); width: 0px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt; &lt;div style=&quot;display: flex; flex-direction: column; flex-grow: 1; justify-content: center; margin-bottom: 24px;&quot;&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 224px;&quot;&gt;&lt;/div&gt; &lt;div style=&quot;background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 144px;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;/a&gt;&lt;p style=&quot;color: #c9c8cd; font-family: Arial, sans-serif; font-size: 14px; line-height: 17px; margin-bottom: 0px; margin-top: 8px; overflow: hidden; padding: 8px 0px 7px; text-align: center; text-overflow: ellipsis; white-space: nowrap;&quot;&gt;&lt;a href=&quot;https://www.instagram.com/reel/DQ7SNtMDCqi/?utm_source=ig_embed&amp;amp;utm_campaign=loading&quot; style=&quot;color: #c9c8cd; font-family: Arial, sans-serif; font-size: 14px; font-style: normal; font-weight: normal; line-height: 17px; text-decoration: none;&quot; target=&quot;_blank&quot;&gt;A post shared by Chema Alonso (@chemaalonso)&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;&lt;/blockquote&gt;
&lt;script async=&quot;&quot; src=&quot;//www.instagram.com/embed.js&quot;&gt;&lt;/script&gt;&lt;/center&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, para el mundo del &lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot;&gt;Hacking y el Pentesting, donde vivimos de tools, scripts y herramientas Quick&amp;amp;Dirty que nos creamos para un entorno concreto, el poder hacerlo con IA&lt;/a&gt; es una maravilla de la que no se puede prescindir ni por asomo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div style=&quot;margin-left: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;1298&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicZbq7z1QIW5RDLoHBFH4O2XtgQCjhHZ4YI70ksUtOQpkc1cersCsUNnlBy8wtEAnuOPOrm2KTYMBs9K3jCobjjSod4rx7ymfE0lcTFRy6LeGkzbpdGBBSx8LbifDrZfrgAsQDmDWu_rrz4htL0YJljBRe4esKTfZ0api8aLViQ398JCXBKsyX/w308-h400/HackingYPentestingconIA.jpg&quot; width=&quot;308&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 3:&amp;nbsp;&lt;a href=&quot;https://0xword.com/es/libros/245-hacking-pentesting-con-inteligencia-artificial.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking &amp;amp; Pentesting con Inteligencia Artificial&lt;/a&gt;.&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;En&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;a href=&quot;https://mypublicinbox.com/RafaelTroncoso&quot; style=&quot;text-align: justify;&quot;&gt;Rafael Troncoso&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://mypublicinbox.com/JaviPino&quot; style=&quot;text-align: justify;&quot;&gt;Javier del Pino&lt;/a&gt;&amp;nbsp;y&amp;nbsp;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://mypublicinbox.com/chemaalonso&quot;&gt;Chema Alonso&lt;/a&gt;,&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Como ya os conté, nosotros fuimos creyentes de este mundo desde el día uno e incluso hicimos, pensando en mi&amp;nbsp;&lt;i&gt;&lt;b&gt;AMSTRAD CPC 6128&lt;/b&gt;&lt;/i&gt;,&amp;nbsp; un&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/03/basic-10-copilot-para-amstrad-cpc-6128.html&quot;&gt;BASIC 1.0 Copilot&amp;nbsp;para&amp;nbsp;AMSTRAD CPC 6128&lt;/a&gt;&lt;i style=&quot;font-weight: bold;&quot;&gt;, &lt;/i&gt;que publicamos en la RootedCON de hace dos años.&lt;/div&gt;&lt;div&gt;&lt;center&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;iframe allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;264&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; src=&quot;https://www.youtube.com/embed/T9uc67I8Yqs?si=6qpmpqr9GX_cNOeF&quot; title=&quot;YouTube video player&quot; width=&quot;470&quot;&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;center&gt;&lt;i&gt;Figura 4:&amp;nbsp;&lt;a href=&quot;https://www.youtube.com/watch?v=T9uc67I8Yqs&quot;&gt;BASIC 1.0 Copilot para AMSTRAD CPC 6128&lt;/a&gt;&lt;/i&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/center&gt;&lt;/div&gt;&lt;div&gt;Sabíamos que la &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; lo iba a cambiar todo, y por supuesto, también la programación, así que desde el principio nos pusimos mucho las pilas con esto. Pero... ¿y hoy en día?&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;¿Ya no será necesario saber programar?&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Os prometo que yo me he hecho esta pregunta internamente muchas veces desde que escuché a &lt;i&gt;&lt;b&gt;CTOs&lt;/b&gt;&lt;/i&gt; decir que sus ingenieros ya no tiran líneas de código, y tengo mi propia reflexión, que tiene que ver con el título de este artículo y con un concepto muy relevante, que es el de &quot;&lt;b&gt;&lt;u&gt;Deuda Cognitiva&lt;/u&gt;&lt;/b&gt;&quot;. Este concepto hace referencia a cuánto dejas de saber de cómo está hecha una pieza clave en tu negocio. Y lo que sería el nivel aceptable o no aceptable lo decides tú. Es así de sencillo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por ejemplo, hemos incurrido en mucha &lt;i&gt;&lt;b&gt;Deuda Cognitiva&lt;/b&gt;&lt;/i&gt; en cómo funcionan los sistemas operativos que utilizamos en las empresas. No conocemos todos los detalles de su funcionamiento, ni tan siquiera el control que de ellos pueden tener las empresas que los crean. Simplemente confiamos en ellos. En el &lt;i&gt;&lt;b&gt;Windows&lt;/b&gt;&lt;/i&gt;, en el &lt;i&gt;&lt;b&gt;Mac&lt;/b&gt;&lt;/i&gt;, en el &lt;i&gt;&lt;b&gt;iPhone&lt;/b&gt;&lt;/i&gt; y el &lt;i&gt;&lt;b&gt;Samsung Galaxy&lt;/b&gt;&lt;/i&gt; con &lt;i&gt;&lt;b&gt;Android&lt;/b&gt;&lt;/i&gt;. Pero también lo hacemos en el &lt;i&gt;&lt;b&gt;MS Office&lt;/b&gt;&lt;/i&gt; o el mismo &lt;i&gt;&lt;b&gt;Salesforce&lt;/b&gt;&lt;/i&gt;. Tenemos&lt;i&gt;&lt;b&gt; Deuda Cognitiva&lt;/b&gt;&lt;/i&gt; en cómo está construida la herramienta.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero si vamos a más allá, tenemos &lt;i&gt;&lt;b&gt;Deuda Cogntiva&lt;/b&gt;&lt;/i&gt; en casi todo. Cuando programamos y hacemos nuestro propio código fuente en &lt;i&gt;&lt;b&gt;Rust&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;JavaScript&lt;/b&gt;&lt;/i&gt;, &lt;i&gt;&lt;b&gt;Python&lt;/b&gt;&lt;/i&gt; o &lt;i&gt;&lt;b&gt;NodeJS&lt;/b&gt;&lt;/i&gt;, el código en &lt;i&gt;&lt;b&gt;ASM&lt;/b&gt;&lt;/i&gt;, o el binario son del pasado. No nos importa, porque confiamos que va a funcionar en otro sitio, y si no, al menos podemos reconstruirlo, porque sabemos cómo se hace, y podemos migrarlo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ahora bien, cuando hacemos un software con &lt;i&gt;&lt;b&gt;Prompting&lt;/b&gt;&lt;/i&gt;, nuestro código fuente pasa a ser el &lt;i&gt;&lt;b&gt;Prompt&lt;/b&gt;&lt;/i&gt;, y ese &lt;i&gt;&lt;b&gt;Prompt&lt;/b&gt;&lt;/i&gt;, cuando se interpreta da un código, pero... no es determinista. Ya os conté mi aventura con el &lt;a href=&quot;https://www.elladodelmal.com/2025/07/insane-vibe-coding-with-harsh-prompting.html&quot;&gt;Insane Vibe Coding with Harsh Prompting&lt;/a&gt;. Puede que lo haga de una forma u otra. No, no te asustes, esto también te puede pasar con un código en &lt;i&gt;&lt;b&gt;C++&lt;/b&gt;&lt;/i&gt; según el compilador que utilice se generará un código &lt;i&gt;&lt;b&gt;ASM&lt;/b&gt;&lt;/i&gt; o binario diferente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Eso sí, puedes garantizar que, con un &lt;i&gt;&lt;b&gt;95&lt;/b&gt;&lt;/i&gt;% de probabilidades, el compilador no afectará a la lógica del programa resultante. Con el &lt;i&gt;&lt;b&gt;Prompt&lt;/b&gt;&lt;/i&gt;, no tenemos aún esa certeza si cambiamos el modelo que tenemos por debajo - corregidme si me equivoco - pero el nivel de creatividad y no determinismo es alto aún modelo contra modelo. Lo que podríamos hacer es darle el código generado por el modelo anterior a un nuevo modelo y decirle que lo migre o lo cambie. Pero volvemos a depender de que el modelo de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; lo haga bien. No tenemos control directo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;No pasa nada. Si la herramienta que estamos construyendo no es del &lt;i&gt;&lt;b&gt;core&lt;/b&gt;&lt;/i&gt; de nuestro negocio, puede que no sea importante, y en el caso de que tengamos un problema con ella, construimos otra de cero igual, o similar. Por ejemplo, una herramienta para hacer tareas personales, controlar nuestra gestión de acciones diarias o para trabajar con los documentos ofimáticos como nos gusta. Perfecto.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La duda es cuando llegamos al &lt;i&gt;&lt;b&gt;software&lt;/b&gt;&lt;/i&gt; &lt;i&gt;&lt;b&gt;core&lt;/b&gt;&lt;/i&gt; de nuestro negocio. Supongamos una compañía, que vive de tener un &lt;i&gt;&lt;b&gt;software&lt;/b&gt;&lt;/i&gt; de alta calidad en el &lt;i&gt;&lt;b&gt;backend&lt;/b&gt;&lt;/i&gt; y en las &lt;i&gt;&lt;b&gt;apps, &lt;/b&gt;&lt;/i&gt;&amp;nbsp;¿Puede entrar en &lt;i&gt;&lt;b&gt;Deuda Cognitiva&lt;/b&gt;&lt;/i&gt;? Podrían entrar en &lt;i&gt;&lt;b&gt;Deuda Cognitiva&lt;/b&gt;&lt;/i&gt; en módulos accesorios, o pruebas, pero en el &lt;i&gt;&lt;b&gt;Core&lt;/b&gt;&lt;/i&gt; de su servicio. Tengo mis dudas.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Cuando entramos en &lt;i&gt;&lt;b&gt;Deuda Cognitiva&lt;/b&gt;&lt;/i&gt; significa que no sabemos bien cómo está hecho, y cuando hay que actualizarlo, modificarlo o cambiarlo, no somos capaces de hacerlo fácilmente. De hecho, he visto a mucha gente haciendo una &lt;i&gt;&lt;b&gt;tool&lt;/b&gt;&lt;/i&gt; súper-chula y luego no ser capaces de meterle mano ni con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; para actualizarlo, cambiar algo, o mejorarlo. Cada cosa que tocaban, rompía algo diferente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Yo me pasé horas con un proyecto, intentando que me hiciera un cambio sin romper la funcionalidad anterior y no fui capaz. Y me ha pasado hasta con gráficos hechos con &lt;i&gt;&lt;b&gt;Nano Banana&lt;/b&gt;&lt;/i&gt;, que una vez construidos, cuando he querido hacer una modificación sobre ellos a golpe de &lt;i&gt;&lt;b&gt;Prompting&lt;/b&gt;&lt;/i&gt; ha sido un horror.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;u&gt;Unas ideas finales&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Creo que programar con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; es fundamental hoy en día, y creo que el &lt;i&gt;&lt;b&gt;tooling&lt;/b&gt;&lt;/i&gt; personal, los agentes, las &lt;i&gt;&lt;b&gt;apps&lt;/b&gt;&lt;/i&gt; internas pueden beneficiarse horrores de tener estas nuevas capacidades. Y creo también que delegar a desarrollo con &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; proyectos completos que no son críticos para el negocio puede dar a las empresas y a las personas una ventaja competitiva brutal.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero....&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Y aquí viene el pero (por poner algún &lt;i&gt;&lt;b&gt;soft-limit&lt;/b&gt;&lt;/i&gt;). Creo que no hay que incurrir sin control en &lt;b&gt;&lt;u&gt;Deuda Cognitiva&lt;/u&gt;&lt;/b&gt; en las piezas de software core de la compañía. Además, antes de poner en producción en un entorno abierto, estos proyectos de software hechos puramente por &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; deben pasar mínimas evaluaciones de seguridad, búsqueda de vulnerabilidades, fortificación, y auditoría.&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;No hay que confiar más en que un modelo de &lt;i&gt;&lt;b&gt;IA&lt;/b&gt;&lt;/i&gt; hace más seguro el &lt;i&gt;&lt;b&gt;software&lt;/b&gt;&lt;/i&gt; que lo que lo haría un programador senior con experiencia, o que no vaya a cometer errores de seguridad tan sencillos de explotar como los que escribiría un desarrollador junior. Si no, léete el libro de &quot;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot;&gt;Hacking IA&lt;/a&gt;&quot; y te cambiará la visión.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br class=&quot;Apple-interchange-newline&quot; /&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;485&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGlxuPvsCIvroRvztIaGw6Munmx4sWMdpXbWYXzTFmt8ZXBxrPSdENqyHKUlKYR2KI2pb48LVg_mLlJhaxy9R9xdnapH4UVUPD8YReOyl22-yhIImdXUzHRzE8egQuQBBhcoKeOLkbhBuXZe_8OU8hWB0CXFkF4lI2altrnGCW12nY0bXt7hsd/w299-h400/HackingIA_web.jpg&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;Figura 5:&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;a href=&quot;https://0xword.com/es/libros/251-hacking-ia-jailbreak-prompt-injection-hallucinations-unalignment.html&quot; style=&quot;text-align: justify;&quot;&gt;Hacking IA: Jailbreak, Prompt Injection, Hallucinations &amp;amp; Unalignment&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&quot;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;escrito por&amp;nbsp;&lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Chema Alonso&lt;/a&gt;&amp;nbsp;con la colaboración de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/PabloGonzalez&quot; style=&quot;text-align: justify;&quot;&gt;Pablo González&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/FranRamirez&quot; style=&quot;text-align: justify;&quot;&gt;Fran Ramírez&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/AmadorAparicio&quot; style=&quot;text-align: justify;&quot;&gt;Amador Aparicio&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;,&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/ManuelSLemos&quot; style=&quot;text-align: justify;&quot;&gt;Manuel S. Lemos&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;y&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://MyPublicInbox.com/JPalanco&quot; style=&quot;text-align: justify;&quot;&gt;José Palanco&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por supuesto, el &lt;i&gt;&lt;b&gt;CTO&lt;/b&gt;&lt;/i&gt; de la compañía tiene que tener el control de dónde hay &lt;i&gt;&lt;b&gt;Deuda Cognitiva&lt;/b&gt;&lt;/i&gt;, dónde no lo hay, y cuál es el riesgo en que estamos incurriendo aceptando la &lt;i&gt;&lt;b&gt;Deuda Cognitiva&lt;/b&gt;&lt;/i&gt; que estamos incorporando en la compañía. Vamos, que es otro indicador de riesgo que hay que tener presente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Si te interesa la&amp;nbsp;&lt;i&gt;&lt;b&gt;IA y la Ciberseguridad&lt;/b&gt;&lt;/i&gt;, tienes en este enlace todos los&amp;nbsp;&lt;i&gt;&lt;b&gt;posts&lt;/b&gt;&lt;/i&gt;,&amp;nbsp;&lt;i&gt;&lt;b&gt;papers&lt;/b&gt;&lt;/i&gt;&amp;nbsp;y&amp;nbsp;&lt;i&gt;&lt;b&gt;charlas&lt;/b&gt;&lt;/i&gt;&amp;nbsp;que se han&amp;nbsp; escrito, citado o publicado en este&amp;nbsp;&lt;i&gt;&lt;b&gt;blog&lt;/b&gt;&lt;/i&gt;&amp;nbsp;sobre este tema:&amp;nbsp;&lt;a href=&quot;https://www.elladodelmal.com/2025/06/300-referencias-papers-posts-y-talks-de.html&quot;&gt;+300 referencias a papers, posts y talks de Hacking &amp;amp; Security con Inteligencia Artificial&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;¡Saludos Malignos!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;i&gt;Autor: &lt;b&gt;Chema Alonso &lt;/b&gt;(&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot;&gt;Contactar con Chema Alonso&lt;/a&gt;) &amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-style: italic; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.mypublicinbox.com/chemaalonso&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;444&quot; data-original-width=&quot;800&quot; src=&quot;https://1.bp.blogspot.com/-wPU2d-hy3rM/XiyVNgM4kGI/AAAAAAAAy70/Pk1IP6-v7bQLVUNL2iWneVOgRP494eWrACLcBGAsYHQ/s640/MPICHemaalonso.jpg&quot; width=&quot;450&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Sigue &lt;a href=&quot;https://elladodelmal.com&quot;&gt;Un informático en el lado del mal&lt;/a&gt; &lt;a href=&quot;http://feeds.feedburner.com/ElLadoDelMal&quot;&gt;RSS&lt;/a&gt; &lt;a href=&quot;https://0xWord.com&quot;&gt;0xWord&lt;/a&gt; &lt;br/&gt; - &lt;a href=&quot;https://MyPublicInbox.com/ChemaAlonso&quot;&gt;Contacta con Chema Alonso&lt;/a&gt; en &lt;a href=&quot;https://MyPublicInbox.com&quot;&gt;MyPublicInbox.com&lt;/a&gt; &lt;/div&gt;</description><link>http://www.elladodelmal.com/2026/03/la-gestion-de-la-deuda-cognitiva-en.html</link><author>noreply@blogger.com (Chema Alonso)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-1b2HD3n99K2tRtjXt6Y39OsT2avcDUp307rMcaeSz1W4p1KSD1KvU785BTVkxCbe3qREBtE2r1uBJgQ-PMEK1TE1_QZxN1Ls_uEmzV6S3aAbbD0izOBeTSIWmvslxru8uHCU8PTrGGdcSFfglDUMfaZ2vQOuD-JKZpELepVbIvvuVhbKmnzW/s72-w640-h348-c/deuda0.jpg" height="72" width="72"/><thr:total>1</thr:total></item></channel></rss>