sábado, junio 21, 2025

Talento, Suerte y Disciplina de Trabajo

Muchas veces me han dicho que tengo Talento para la tecnología, que se me da bien, o que soy muy bueno haciendo charlas. Son halagos peligrosos de los que intento protegerme. Una forma de hacerlo es contar cómo tenía pánico a hablar en público, o todas las veces que no me salieron bien las cosas, como hice en el Discurso de graduación de la Universidad Carlos III. Los halagos generar un halo de bienestar que puede equivocarte en lo que debes hacer, trabajar.

Figura 1: Talento, Suerte y Disciplina de Trabajo

También he oído alguna vez que hay que tener Suerte, o que he tenido suerte, o que ha sido mala suerte, o que la suerte ha sido el factor clave en algo. Personalmente soy de los que creen en las casualidades de la vida, pero más bien creo en la matemática y en la estadística, y aunque la probabilidad de que un suceso aleatorio único sea independiente, si echas mil millones de veces la caña al río tendrás más probabilidades de pescar un pez, que era lo que nos recordábamos en Informática 64 cuando teníamos que seguir creciendo.

Como una mente de ingeniero que tengo, y después de llevar toda una vida trabajando, suelo llevar cuenta de las cosas que hago, las que salen bien, las que no, las que están aún en "Room for improve", las que puede poner con KPIs de una forma u otra. No hay otra manera de hacerlo para mí. Si no puedo medirlo, no puedo incidir en ello. Y si no puedo incidir en ello, ¿de qué sirve que tome una decisión u otra? No creo en ese mundo caótico dadaista que algunos pintan, soy más de creer que hasta la piscohistoria de Hari Seldon, basada en una estadística inventada por el maravilloso Isaac Asimov en la Serie de la Fundación, podría existir. ¿Por qué? Porque se basa en algo medible.

Entiendo también que cada uno somos como somos. Yo era cómo era y soy como soy. Tengo algunas limitaciones que tengo que vivir con ellas. Tengo otras cosas con las que tengo que pelar para mejorar y no dejar que me definan, o me limiten. Es el Setup de mi coche, y con el tengo que correr la carrera para sacar el máximo de lo que dispongo, así que no hay mucho más que aceptar que otros coches serán más guapos, más altos, más rápidos, más resistentes, más bonitos, o con ruedas mejores. A partir de ese momento, solo debo pensar en lo que puedo incidir yo.

Con todas esas condiciones de contorno, solo hay una cosa en la que pueda incidir directamente, y es en o que haga yo con todo esto. En cómo mejore mis habilidades, en cómo suma de nivel mis capacidades, en cómo mejore mi chasis, mi electrónica, o el conocimiento del circuito. En cómo trabaje, día a día, para estar un pasito mejor por haberlo dado en una dirección correcta. Y para ello solo hay algo que puedo hacer, que trabajar con disciplina.

Es lo único que sí puedo medir, mi trabajo. Es mi forma de cuantificar mi disciplina. ¿Por qué escribes un post todos los días en el blog? Porque me obliga a trabajar la mente. Es mi gimnasio mental. Mi forma de aprender cosas nuevas. De estudiar cosas nuevas. De saber que hay más cosas que no sé. De saber que tengo que saber más cosas. De meterme en proyectos nuevos. De avanzar los proyectos que ya he hecho. Es mi medida de trabajo.

No se me daba bien escribir, tuve que escribir mucho para poder sentirme cómodo con las palabras que tecleo. No se me daba bien dar charlas y tuve que dar muchas, escuchar a los que me daban consejos, y a los que aún me dan tips correctivos que ni mucho menos me tomo a mal. No se me daba bien programar, tuve que ir muchos años a academias y programar muchas cosas en casa. Tampoco se me daba bien la ciberseguridad o el hacking, tuve que leer muchos libros, blogs, escuchar a los que sabían y seguir haciéndolo a día de hoy. Tampoco sabía cómo se montaba una empresa, una startup, cómo se hacía la contabilidad de una compañía, cómo iba el pago de impuestos de las compañías, cómo funciona la economía, o los procesos administrativos. Tuve que aprender para mejorar. 

De todas esas cosas, me siento un aprendiz. Ya, siendo un Hacker L, es verdad que muchas lecciones de primeros cursos las he sacado - algunas con buena nota -. He sacado buenos tiempos en la vuelta de clasificación y en carreras con el coche trabajado que piloto. Pero el día que debe de considerarme que aún estoy aprendiendo, ese día sé que el coche se deteriorará y será una peregrinar por la pista, cosa para la que no estoy dispuesto.

Así que, como no puedo medir el talento, ni si la bola que va a salir de la bolsa en el próximo suceso independiente de la serie va a ser blanca o negra, mido lo que sí que puedo medir, que es mi grado de Disciplina en el Trabajo. Mido si cada día cumplo con las tareas que me tengo marcadas, si cumplo con las cosas que tengo que aprender, hacer, dedicar a lo que tengo que sacar. A hacer delivery, que ya sabéis que para mí esto va de clavar clavos

¿Por qué os cuento  esto?, podéis preguntaros alguno. Pues porque anoche, metido en la cama, me preguntaba sobre qué iba a escribir hoy. Estaba destrozado de una semana con viajes, conferencias, y mal dormir por el calor, y en un momento dado empezó a surgir la semilla de la autocomplacencia, dándome unas excusitas: 

"Es sábado, tampoco es tan importante que escribas todos los días. Ya tienes 50 años, puedes dejar hoy de escribir. Total, tienes el artículo del paper ese a medias, déjalo para otro día y hoy descansa". 

Como os podéis imaginar, salió el "Demonio cabrón de las excusitas" y me dijo...

" ¿Qué no tienes nada de lo que escribir? Pues ya puedes ir pensando algo, porque mañana vas a sacar el post. Además, puedes publicar algún texto de eso, de lo importante que es para ti tener disciplina de trabajo, y de por qué lo hacemos así. "

Y como niño bueno que siempre he sido... aquí están hechos mis deberes. Feliz sábado, compañeros que también tenéis vuestro demonio cabrón.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


viernes, junio 20, 2025

Vibe Hacking con Cybersecurity AI (CAI): Agentes AI autónomos para ciberseguridad ofensiva y defensiva

En 1997, IBM Deep Blue marcó un hito tecnológico al derrotar a Garry Kasparov en ajedrez. Este evento demostró que los sistemas computacionales podían superar el rendimiento humano en dominios específicos mediante algoritmos especializados y capacidad de procesamiento masivo. Ese momento estableció un precedente fundamental: la viabilidad de sistemas automatizados para resolver problemas complejos tradicionalmente reservados al intelecto humano.


En la actualidad, el dominio operacional ha evolucionado del tablero de ajedrez al ciberespacio. Los vectores de amenaza incluyen algoritmos maliciosos automatizados, botnets distribuidas y actores patrocinados por estados con recursos significativos. En este contexto, los factores críticos son la velocidad de respuesta, la adaptabilidad y la capacidad de procesamiento de datos en tiempo real. 
Cybersecurity AI (CAI) emerge como una arquitectura de agentes de IA que representa la evolución natural de sistemas especializados (Narrow AI) como Deep Blue y AlphaZero hacia aplicaciones generalizadas en el sector de tecnologías de la información.

Análisis del Ecosistema Actual de Ciberseguridad

El panorama actual presenta múltiples desafíos técnicos. Las vulnerabilidades proliferan exponencialmente en sistemas interconectados con arquitecturas cada vez más complejas. Los equipos de seguridad operan con recursos limitados contra amenazas persistentes y distribuidas. Los programas de recompensas por vulnerabilidades, aunque efectivos para la identificación de fallos, han generado una concentración de mercado donde pocas plataformas centralizan los datos de vulnerabilidades, utilizándolos para entrenar sistemas propietarios de IA.

Esta centralización genera ineficiencias operativas: tiempos de triaje prolongados, variabilidad en la calidad de los reportes y concentración del talento en programas específicos. Las pequeñas y medianas empresas, así como investigadores independientes, enfrentan barreras significativas de entrada.


CAI se propone como una solución arquitectónica a estos desafíos. No es un sistema monolítico, sino un framework modular de código abierto diseñado para la implementación de agentes especializados. La arquitectura aprovecha las capacidades de los Modelos de Lenguaje Grande (LLMs) mientras mantiene los estándares de usabilidad que los profesionales de ciberseguridad requieren. Funciona como una capa de abstracción entre las capacidades computacionales avanzadas y la implementación táctica especializada.

Análisis Comparativo: CAI vs Herramientas Tradicionales

Las herramientas tradicionales de ciberseguridad operan como instrumentos especializados de alta precisión: nmap para reconocimiento de red, sqlmap para evaluación de bases de datos, Metasploit como framework de explotación. Estas herramientas ejecutan funciones específicas siguiendo lógica deterministica y requieren operación manual para cada fase del proceso.


Arquitectura Técnica de CAI

CAI implementa una arquitectura basada en el modelo ReAct (Reasoning and Acting) con siete componentes principales:

1. Agentes: Entidades computacionales con prompts especializados, conjuntos de herramientas y lógica de actuación definida. Cada agente mantiene un contexto operacional y capacidades específicas.

2. Herramientas (Tools): Interfaces para la ejecución de acciones concretas, incluyendo:

○ Comandos del sistema operativo (nmap, curl, python)

○ APIs externas (Shodan, VirusTotal)

○ Manipulación de código y búsqueda web

○ Soporte para Model Context Protocol (MCP)

3. Transferencias (Handoffs): Mecanismo de delegación contextual entre agentes, permitiendo la especialización y distribución de tareas complejas.

4. Patrones (Patterns): Arquitecturas de coordinación multi-agente:

○ Enjambres: Intercambio dinámico de tareas entre agentes

○ Jerárquicos: Coordinación maestro-subordinado para operaciones complejas

○ Secuenciales: Ejecución en cadena con transferencia de estado

○ Paralelos: Ejecución concurrente de múltiples agentes

5. Turnos (Turns): Ciclos completos de interacción hasta alcanzar objetivos parciales o requerir intervención.

6. Human-In-The-Loop (HITL): Sistema de supervisión y control que permite intervención humana mediante interrupciones (Ctrl+C), revisión de razonamiento y control directo en puntos críticos.

7. Integración LLM: Compatibilidad con más de 300 modelos mediante LiteLLM, incluyendo GPT, Claude, DeepSeek y modelos locales vía Ollama.

Componentes de Soporte:
  • Extensiones: APIs para integración de nuevas herramientas
  • Trazabilidad: Logging completo vía OpenTelemetry para auditoría y análisis
Ejemplos de Implementación de Agentes:

Todos los agentes son capaces de realizar cualquier acción con las tools. El agente abstrae el workflow general, pero este flujo de trabajo no es estático.

  • Red Team Agent: Enfoque ofensivo con herramientas como nmap, metasploit-framework, hashcat
    • Lógica: reconocimiento → explotación → post-explotación.
  • Bug Bounty Hunter Agent: Especializado en aplicaciones web con nuclei, sqlmap, gobuster
    • Lógica: descubrimiento de activos → escaneo OWASP Top 10 → generación de PoCs.
  • Blue Team Agent: Orientado a defensa con osquery, sysmon, APIs SIEM.
    • Lógica: monitorización → análisis de comportamiento → respuesta a incidentes.
Validación Empírica y Métricas de Rendimiento

Competiciones CTF:

  • Métricas de velocidad: 938x más rápido en forense, 774x en ingeniería inversa, 741x en robótica.

Casos de Uso Prácticos:
  • Evaluación completa de robots industriales
  • Ascenso a Top 30 España / Top 500 mundial en Hack The Box en 7 días
  • CTFs competitivos
  • +5 Bug bounties confirmados con reward
  • +10 vulnerabilidades críticas encontradas en infraestructuras tecnológicas
Reducción de costes promedio: 156x comparado con métodos tradicionales.

Interfaz de Línea de Comandos

La CLI de CAI implementa comandos estructurados para gestión completa del sistema:

Figura 9: /agent - Gestión de agentes (list, select, info, configuración de patrones)

Figura 10: /model: Administración de LLMs (visualización de costes, cambio dinámico)

Figura 11: /compact: Resume el contexto para hacer ejercicios
durante horas sin importar la ventana de contexto

Figura 12: /history: Visualización de la lista de mensajes del agente por roles 

Figura 13: /graph: Visualización de la lista de mensajes del agente en grafo

Figura 14: /mcp: Integración de herramientas externas (Burp Suite, Ghidra)

Figura 15: /workspace, /config, /virt: Gestión de entornos, incluyendo contenedores Docker

Poe último se puede usar $ o /shell que da acceso directo a shell del sistema. Os dejamos por aquí unas Pruebas de Concepto.


Figura 17: Deepseek-Reasoner Portswigger XXE

Figura 18: alias0 MIR 100 Robot

Implicaciones para la Industria

El 82% de profesionales de ciberseguridad anticipan mejoras de eficiencia mediante IA. CAI materializa esta expectativa permitiendo:

● Pruebas de penetración continuas y paralelas
● Reducción drástica de costes operacionales
● Acceso democratizado a capacidades avanzadas de evaluación

También es importante resaltar que CAI aborda dos aspectos críticos a tener en cuenta en esta industria, como son:
  • Democratización: Acceso abierto a herramientas avanzadas de IA, no limitado a grandes corporaciones o actores estatales.
  • Transparencia en Capacidades: Los benchmarks actuales de proveedores de LLM suelen carecer de instrumentación agéntica adecuada, resultando en evaluaciones incompletas. CAI proporciona un benchmark realista de capacidades actuales mediante pruebas en escenarios operacionales completos.
Aplicaciones en Ciberseguridad Robótica

Los sistemas robóticos presentan desafíos únicos: fusión IT/OT, protocolos propietarios, ciclos de vida prolongados. CAI demuestra capacidades para:

● Identificación automatizada de configuraciones inseguras
● Análisis completo del stack tecnológico (OS hasta aplicaciones ROS)
● Implementación embebida en plataformas robóticas para autoprotección y respuesta autónoma

El mejor modelo para CAI: alias0

Si has llegado hasta aquí, seguro que este tema te apasiona. Y si desde el boom de ChatGPT has querido usar un LLM sin poner en riesgo tu privacidad,... no se trata solo de ti. Por eso, alias0 es el mejor modelo para utilizar CAI sin poner en riesgo tus datos, una solución especialmente diseñada para sacar el máximo rendimiento a los modelos SOTA (State-of-the-art)

Figura 19: Alias0

De esta forma, puedes trabajar con agentes inteligentes, mantener el control sobre tus datos y obtener el máximo rendimiento sin sacrificar lo que más queremos proteger, tu seguridad

Conclusiones Técnicas

El panorama de la ciberseguridad está cambiando a pasos agigantados. Las amenazas son cada vez más frecuentes, con ataques más rápidos, automatizados y complejos, mientras que muchas organizaciones siguen usando herramientas que siguen dependiendo de una intervención humana constante, y que siguen flujos fijos sin tener en cuenta la flexibilidad que demanda el panorama actual. En este contexto, CAI se presenta como una evolución necesaria: un sistema basado en agentes inteligentes que puede planificar, adaptar y ejecutar tareas de forma autónoma, y siempre bajo la posibilidad de supervisión humana.

CAI no es solo una herramienta más con la que rellenar un toolkit de ciberseguridad. Es una base flexible, gratuita y completamente abierta que permite orquestar no solo las herramientas que ya usamos en ciberseguridad, sino trabajar con tecnología puntera en Inteligencia Artificial. Todo esto, sin necesidad de ser un experto en ningún ámbito. CAI permite crear agentes especializados, usar LLMs y herramientas que ya usamos en ciberseguridad, entender el contexto, aprender del escenario y adaptar su forma de actuar según la situación. Todo esto le permite trabajar sin pausa, tomar decisiones y adaptarse constantemente a nuevos retos, algo que las herramientas clásicas simplemente no pueden hacer.

A corto plazo, esto se traduce en más velocidad, menos costes y mejores resultados tanto para profesionales como para pequeñas empresas o investigadores independientes. A medio y largo plazo, CAI puede marcar una diferencia real: democratizando el acceso a capacidades de ciberseguridad avanzadas, acelerando la respuesta ante incidentes y ayudando a proteger desde sistemas web hasta entornos robóticos complejos.

En resumen, CAI no solo automatiza tareas: cambia la forma en que entendemos y hacemos ciberseguridad.

Autores y AgradecimientosLuis Javier Navarrete LozanoMaría Sanz Gómez, Lidia Salas Espejo, Víctor Mayoral Vilches y el resto del equipo de Alias Robotics.

Entrada destacada

Inteligencia Artificial (Hacking & Security): Links, Posts, Talks & Papers

Durante los últimos años he publicado muchas artículos en este blog, y he dejado muchas referencias a otros artículos y papers académicos d...

Entradas populares