martes, marzo 18, 2025

Cloned Voice Detector & HashVoice: Sellado de audios con esteganografía

De la charla que di en RootedCON 2025 titulada "Laife gets better", donde utilicé una serie de películas de Ciencia Ficción con futuros distópicos como guión de la charla, os he contado ya las dos primeras partes, donde hablaba del BASIC 1.0 Copilot para AMSTRAD CPC 6128 y de Sentimetrics. Hoy quería hablaros de la siguiente parte, que también tiene que ver con detectar DeepFakes - en este caso de audio - y cómo firmar las voces legítimas.

Figura 1: Cloned Voice Detector & HashVoice.
Sellado de audios con esteganografía

Dentro del proceso de detectar DeepFakes - o humanos digitales -, el audio es una pieza fundamental. De esto, en la charla de "Are you takin' to me?" le dedicamos mucho trabajo a detectar voces clonadas utilizando modelos de Machine Learning que nos ayudaran a clasificar en función del espectrograma del sonido. Toto lo tenéis en artículo que os dicho ""Are You Talkin' ta me?" DeepFake Voice en Español & Detección de Voces Clonadas".

Figura 2: Libro de Machine Learning aplicado a Ciberseguridad de
Carmen TorranoFran Ramírez, Paloma Recuero, José Torres y Santiago Hernández.

Sin embargo, no siempre es necesario hacerlo con un entrenamiento "from Scratch", ya que algunas de las herramientas de clonación de voz, o de generación de contenido con IA, están utilizando técnicas de Watermarking para que se pueda saber siempre que ese fichero fue creado por ellos. Básicamente la técnica consiste en introducir una marca de agua invisible o inaudible para las personas, pero que ellos pueden localizar, para saber si alguien está usando sus servicios para algo malo, o haciendo un uso indebido de sus tecnologías.
Una historia de esto es lo que hizo la mítica ATARI en el juego CENTIPEDE para demostrar después que le habían pirateado el código, añadiendo para ello un código ofuscado en Hexadecimal, que traspasado a Binario y convertido a Código Morse decía: "COPYRIGHT1980ATARI". Esta idea también la usan muchas de las herramientas de GenAI
En el caso de audio, por ejemplo ElevenLabs tiene una herramienta que te dice cuando un fichero ha sido creado por ellos, que puedes usar en todo momento, y aunque a veces las manipulaciones del fichero de audio, su inclusión en vídeos, o la aplicación de efectos pueden modificar total o parcialmente, la suma de la búsqueda de las marcas de agua más la aplicación de los modelos de Machine Learning, te dan un buen grado de confianza en esos casos.

Cloned Voice Detector

Esto, llevado a data-sets en los que se pueden tener metadatos de con qué herramienta ha sido generado el audio, hace que los detectores de voces clonadas hechos con Machine Learning funcione bastante bien, y luego, una vez entrenados muchos modelos entrenados por herramientas, puedes tener un grado de acierto alto, además de llegar hasta descubrir la marca de agua. 

Figura 5: Cloned Voice Detector

Para nuestros trabajos internos, hemos estado trabajando en Cloned Voice Detector, una plataforma nuestra que nos permite saber vía web o vía API si un audio ha sido clonado o no, que funciona tan sencillo como lo que ves en el vídeo. No es 100% perfecto, pero es una capa de seguridad extra que nos permite verificar la voz en muchos sitios.

HashVoice

Ahora vamos a la parte que queríamos hacer, que con la idea del Watermarking lo que queríamos es que las personas pudieran firmar un audio pensando en poder detener la viralización de campañas de difamación, o falsas noticias por las plataformas sociales. De hecho, un estudio reciente dice que las plataformas de clonado de voz no ofrecen suficientes garantías y que tienen que ayudar a evitar el mal uso de sus tecnologías.

Tiempo atrás pensamos que podríamos hacer algo para eso. Basada en la idea del proyecto Path4 de ElevenPaths. En ese proyecto se buscaba evitar que alguien encontrara un bug en la generación de certificados digitales o en la criptografía y que pudiera firmar malware con firmas legítimas. La idea era que cada vez que se firma legítimamente un programa este ser reporta a una base de datos, que mantiene el hash del binario, la marca de tiempo, el certificado utilizado, etcétera.  Así, cuando se comprueba la firma, se verifica que el hash del fichero y la firma están en el servidor de Path4 y si no... raise a flag!

Figura 8: Registro de patente de HashVoice

Con esta idea pensamos en hacer Hashvoice, que la acabamos de presentar el mismo día de la charla de la RootedCON 2025. Se trata de un sistema para firmar los ficheros de audio que se mandan en cualquier plataforma, con diferentes niveles de seguridad.
  • Biometría: Para poder validar que un mensaje de audio corresponde a un usuario y firmarlo, primero hay que hacer un onboarding biométrico de la voz. Al estilo de cómo se hace el onboarding de FaceID. La idea es poder validar primero la voz de la persona.
  • Detección de Cloned Voices: Por cada audio que se va a sellar se pasan por las APIs de Cloned Voices para detectar si se encuentran marcas de agua de herramientas de clonado de voces, si los algoritmos de Machine Learning de detección de voces clonadas, o de voces emitidas desde un altavoz en lugar de venir desde una persona, levantan alguna alerta.
  • Verificación multifactor: Asociado al servicio de firma se pueden hacer validaciones multifactor, como verificar el dispositivo con el API de Number Verification, información del perfil basada en contexto como horarios, metadatos, ubicaciones, etcétera, o incluso solicitud de un control de autorización para la firma en paralelo con una plataforma como Latch.
Así, con todas esas verificaciones, se realiza el registro del audio, y se pasa al proceso de Sellado del mismo. Para ello, primero se genera la firma del fichero. Se transforma a formato WAV, se calcula el hash, y se genera un JWT (Jason Web Token) que contiene ese hash y el número de teléfono desde el que se ha generado (para este ejemplo hemos usado OpenGateway como verificación multifactor).

Figura 9: HashVoice JWT

Pero como esto sería un problema de privacidad al dejar el número de teléfono codificado en el JWT, lo que usamos es un JWE (Encrypted) que contiene el JWT, por lo que el resultado es el siguiente que podéis ver a continuación, donde no se puede acceder al contenido.

Figura 10: HashVoice JWE

Y ahora el sellado final, que se hace - a parte de guardar en la base de datos del servidor toda la información relativa a este audio - mediante el proceso de introducir un marca de agua en los ficheros de audio utilizando técnicas de esteganografía. En este caso, usamos LSB (Least Significant Bit) que es algo muy típico en imágenes, pero que también se puede hacer con los bits de la onda de audio para no afectar al contenido.

Figura 11: Sellado de audio con HashVoice

Una vez que queda sellado, en el fichero queda almacenada esa información para poder garantizar que ha sido grabado legítimamente, para que se pueda verificar, y para saber que no ha sido manipulado, de tal manera que sería una garantía de lo que se ha dicho para contrastar con una manipulación.

Figura 12: Verificación de Sellado con HashVoice

Esto permite, en un incidente, poder garantizar que el audio que ha sido enviado es el correcto, y que ha pasado todos los controles de verificación contra clonado de voces y verificación biométricas previos. Por supuesto, el sistema reconocería todas las situaciones:

Figura 13: No se puede sellar el audio porque no pasa los controles
de seguridad (Biometría, DeepFake Detector y Contexto)

Figura 14: El fichero no contiene una firma válida

Figura 15: El fichero tiene una firma alterada.

Todo este trabajo lo que daría es un punto de información más para tomar una decisión ante la viralización de un audio, la publicación de una noticia, o el bloqueo de un contenido por su manipulación. Este tipo de herramientas van a ser cada día más necesarias.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  

lunes, marzo 17, 2025

Alcolea Party 2025: 21, 22 y 23 de Marzo (Sevilla)

Esta semana voy a participar el viernes 21 de Marzo en la Alcolea Party. Allí hablaré de algunos de los proyectos de innovación en ciberseguridad e inteligencia artificial en los que hemos estado trabajando en mi equipo de Ideas Locas de Telefónica Innovación Digital. Bajaré el viernes a Alcolea del Río, y dare mi charla a última hora del viernes, pero desde las 16:00 horas hay un número de conferencias que no te puedes perder. 
Estará Juan Garrido "Silverhack" que hablará sobre "cómo detectar a los Fake Profiles en Linkedin", luego Kino Makino hablando de "Ciberseguridad: Profesión o Pasión", para luego dar paso a Adrián Ramírez (Tr0sky) que hablará sobre "Ciberseguridad en el hogar: Protegiendo tu privacidad en la era de los dispositivos inteligentes", para que David Padilla venga a hablar luego de "Bug Bounty en España: Cazadores de bugs, ¿O Cazadores de Sombras?", y también daré yo mi charla.

En la Alcolea Party que tiene lugar en Alcolea del Río - a unos 40 Km de Sevilla -, tendrás tres días de actividades espectaculares, y el mismo Sorian dará un taller el viernes dedicado a los amantes del Gaming 3D "Taller de Unreal Engine. De cero a profesional con Unreal Engine 5", y el sábado Jorge Coronado dará la conferencia de "Hay un ruso en mi wallet: identificando autores de cryptoestafas". 
Pero también tendrás campeonatos de gaming, de Pokemon Go, de Fortnite, de FIFA, concursos de modding o charlas de tecnología, como la de Chari Morón a.k.a. Denna que hablará de "El nacimiento de la Inteligencia Artificial: desde cero a nuestros ordenadores".
En la experiencia de este pedazo de fin de semana, también tendrás charlas de pixelart, exhibiciones de Impresión 3D, exposición de Retro-Tecnología, o talleres de radioaficionados, charlas de innovación y seguridad, o intercambios de pegatinas. Todo un fin de semana dedicado a los que aman la tecnología por encima de todo, en todas sus facetas. Y la noche del sábado al domingo, tres DJs animarán la noche pinchando música.
Si quieres pasarte un fin de semana disfrutando de la tecnología, debes registrarte y comprar tu entrada. Las entradas son una donación directa a la FUNDACIÓN EL GANCHO INFANTIL, con quien Alcolea Party 2025 colaborará en esta edición, por lo que no habrá posibilidad de devolución de las mismas.

Alcolea Party & MyPublicInbox

Además de que todos los asistentes recibirán 100 Tempos de MyPublicInbox por asistir, y de que puedes contactar con Sorian para colaborar con él en ésta o en la próxima edición de Alcolea Party, si quieres, puedes canjear tus Tempos por las entradas de Alcolea Party en MyPublicInbox, que luego la plataforma enviará los Euros de tus entradas a la organización.


Además, allí tendrás un stand de libros de 0xWord donde podrás adquirir los nuevos títulos de nuestra editorial directamente en la feria - y utilizar tus Tempos para comprar libros, además de conseguir Tempos con cada compra -. Así que, si tienes este fin de semana disponible, y quieres pasarlo disfrutando de conocimiento, tecnología y entretenimiento digital, ya sabes que el centro de esto es la Alcolea Party 2025. Nos vemos por allí.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, marzo 16, 2025

Olivia en Golem City: Un cómic con hackers en lucha en un futuro distópico

La historia va mucho más que hackers, pero la protagonista de esta historia, Olivia, es una hacker que ayuda a luchar contra el totalitarismo de las ciudades estado dominada por mega-empresarios que sustituyen a las personas por máquinas y drones para mantener el orden, mientras una Inteligencia Artificial podría llegar a controlarlo todo.
Si con eso no te han dado ganas de tener este cómic, aún hay más, porque la estética, el color, y el cariño de todas las páginas es exquisito. Corre la segunda mitad del Siglo XXI, el mundo ha colapsado por los desastres naturales, y ha evolucionado a ciudades estado totalitarias, como lo es Golem City, al más puro estilo de la famosa Megacity 1 de Judge Dredd
En este mundo, acceder a alimentos de calidad es solo posible para los todopoderosos, y Olivia ayuda con sus técnicas de hacking a los contrabandistas para que se puedan crear canales de alimentación para la población más pobre.
Pero, las cosas se van a complicar. Los policías van a ser sustituidos por robots y drones, y un ente malicioso empieza a emerger para desbaratar los planes de Olivia. Pero.... en un mundo donde se pueden borrar los recuerdos de las personas de forma selectiva, aún hay mucho más que descubrir.
El cómic, de 48 páginas, está hecho con mucho mimo, cariño y detalle por José Antonio Germán y Samuel Gallastegui. Un día me escribieron a mi buzón de MyPublicInbox con la "idea loca" de hacer un cómic de una hacker en un futuro distópico, y ya sabéis que yo soy de los que me subo rápido a los proyectos. 
Me pasaron el guión y decidimos que teníamos que verlo en papel satinado ya todo color. Y ha quedado... espectacular. La sinopsis de la historia, a pesar de que yo os haya hecho la mía propia - que me lo leí en cuanto estuvo en mi mano -, es la siguiente:

En un futuro devastado por la escasez y los desastres naturales, Europa se ha fragmentado en ciudades-estado, en las que sus privilegiados ciudadanos se refugian en los lujos de la tecnología, aunque para muchos conseguir el alimento diario es un gran desafío. 
 
En la desmesurada Golem City, Olivia, una programadora inteligente pero lastrada por su amnesia, se gana la vida con el comercio ilegal de comestibles. Al ser descubierta por una entidad y perseguida por la policía, pierde su equipo y, acorralada, se refugia en los almacenes de Stefano, un científico idealista que hace tiempo renunció a sus sueños. 
 
Unidos por el azar y la necesidad, tendrán que enfrentarse tanto a una conspiración política como a una tecnología herética, cuya existencia parece poner en riesgo, no solo la convivencia de la ciudad, sino los límites de lo humano. 

El cómic son 48 páginas para disfrutar con los ojos, la lectura, y ponerse un poco de música de Blade Runner, porque tiene colores intensos y a la vez cálidos, que te meten en el ambiente de la historia desde la primera página.

Figura 6: Golem City

Los autores están en MyPublicInbox, por supuesto, donde puedes contactar con ellos en sus buzones púbicos de José Antonio Germán y Samuel Gallastegui, y además por la compra del mismo recibirás 100 Tempos de MyPublicInbox.

Y si tienes Tempos, además los puedes utilizar para comprar este cómic, así que aprovéchalos. Aquí te explico cómo funciona, y vale para éste o cualquier otro cómic de 0xWord Cómics. Además ya tienes a Olivia en Golem City dentro de Whakoom, así que lo puedes meter en tu base de datos en cuanto lo tengas. 

Usar tus Tempos de MyPublicInbox 0xWord para adquirir este libro

La idea es muy sencilla, hemos creado un Buzón Público de 0xWord en MyPublicInbox y tenemos disponible el módulo de transferencias de Tempos entre cuentas siempre que el destinatario sea un Perfil Público de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar el Perfil Público destinatario de la transferencia en la Agenda.

Figura 8: Perfil de 0xWord en MyPublicInbox. Opción de "Añadir a  la Agenda".
https://MyPublicInbox.com/0xWord

Para dar de alta un Perfil Público en tu agenda, solo debes iniciar sesión en MyPublicInbox, y con la sesión iniciada ir a la web del perfil. En este caso, a la URL del perfil público de 0xWord en MyPublicInbox, - https://MyPublicInbox.com/0xWord - donde te aparecerá la opción de "Añadir a la agenda". Cuando acabe este proceso, podrás ir a la opción Agenda de tu buzón de correo en MyPublicInbox y deberías tener el Perfil Público de 0xWord allí.

Figura 9: Cuando lo agregues estará en tu agenda

Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la Zona de Transferencias. Desde allí seleccionas el Buzón Público de 0xWord, el número de Tempos que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la tienda de 0xWord.


No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda. 

Canjear 500 Tempos por un código descuento de 5 €

La última opción es bastante sencilla. Solo debes irte a la sección de Canjear Tempos -> Vales para Tiendas, y "Comprar" por 500 Tempos y código de 5 €. Es lo mismo que enviar la transferencia pero en un paquete de 500 Tempos y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de 0xWord.com

Así que, si quieres conseguir nuestros libros de Seguridad Informática & Hacking aprovechando los Tempos de MyPublicInbox podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barato. Y así apoyas este proyecto tan bonito que es 0xWord.com.

Ser escritor de libros de 0xWord

Además, todos lo que queráis convertiros en escritores y hacer un proyecto de libro con nosotros. Podéis también enviarnos vuestra propuesta a través del buzón de 0xWord en MyPublicInbox, y si sois Perfiles Públicos de la plataforma, podéis entrar en la sección de Mi Perfil -> Servicios para ti y solicitar más información sobre el proceso de escribir un libro en 0xWord.
Nuestro equipo se pondrá en contacto contigo y evaluará tu proyecto de publicación de libro, novela o cómic. Ya sabes que principalmente de Seguridad Informática & Hacking, y puede ser técnico, súper-técnico, o divulgación, y si es una novela o cómic, también.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, marzo 15, 2025

¿Qué es el "Vibe Coding"?

A principios de febrero me encontré con este tweet de Andrej Karpathy, en el que hablaba de un estilo de programación que se encontraba usando de forma recurrente a la hora de programar con ayuda de LLMs, lo llamó “Vibe Coding”. El “Vibe Coding” consiste en que a la hora de crear un programa uno mismo se ha de dejar llevar totalmente por las sensaciones, olvidarse totalmente de que el código jamás ha existido y dejar que el que pique código por nosotros sean los LLM.

Figura 1: ¿Qué es el "Vibe Coding"?

Andrej comenta varios proyectos que ha hecho él siguiendo este esquema: “LLM reader app” para poder hacer preguntas sobre párrafos concretos de texto y “Battleship game” que le llevaron aproximadamente una hora y todas las instrucciones dándolas por voz.


Y estoy seguro que como yo, muchos nos hemos encontrado en la misma encrucijada que Andrej, la de estar escribiendo programas en Lenguaje Natural y siendo el LLM una capa de abstracción más a la que le damos instrucciones y este nuestro “sabelotodo” personal el que hace el trabajo sucio por nosotros.

Casos de uso, últimas semanas

Y estas últimas semanas revisando X/twitter me he encontrado con que este término ha corrido como la pólvora. Mucha gente creando proyectos en áreas en las que su conocimiento es mínimo y gracias a los “sabelotodo” han sido capaces de crear cosas en minutos que antes empezando de cero podría llevar días hasta conocer las bases de cómo poder hacerlo. Todo esto potenciado por los modelos SOTA y las herramientas más utilizadas, los “AI code editors”.


Un caso que ha sido muy sonado y que me ha hecho gracia personalmente ha sido el de @levelsio, un influencer que haciendo “Vibe Coding” creó un sencillo simulador de vuelo pidiéndoselo a Claude 3.7 y en X cuenta el cómo va evolucionando. Lo hizo usando Cursor, y tras varios intentos consiguió algo en tan poco tiempo que sería inimaginable antes, comenzando con un prompt tan sencillo como:

“make a 3d flying game in browser with skyscrapers”

Estas semanas he estado entrando a su perfil a ver el progreso de este juego tan artificial como su creador el “sabelotodo”, y únicamente usando LLMs ha ido añadiendo más features: multijugador, diferentes vehículos, el poder disparar a otros jugadores y más características. 

Sin tener conocimiento de desarrollo de videojuegos ha sido capaz de generar un juego que ha conseguido un récord de 22.000 jugadores. Y así como este muchos casos más que podemos ver si buscamos en X el juego de vocablos.

Mi propio juego con Vibe Coding

Incluso yo mismo decidí probar a ver qué es lo que conseguía “one shot” con Claude 3.7 a través del chat app y primero probé con a pedirle el mitiquísimo juego de la serpiente en Python diciéndole únicamente “Generarme el mítico juego de la serpiente en Python” y fue capaz de generarlo en menos de 20 segundos.

Figura 5: Snake game en Python hecho por Claude

También probé a pedirle que me generara el juego en Lenguaje C utilizando la librería SDL2 para manejar los gráficos y esta vez no fue “one shot” la generación del código, pero solamente tuve que copiar y pegar dos errores que generaba el compilador un par de veces y fue capaz de generar el juego.

Figura 6: Claude code for Snake game in C

Pero todo no son buenas noticias, haciendo “Vibe Coding” nos encontramos con muchos problemas también. 

Problemas del Vibe Coding

Los problemas que acarrea el generar código únicamente utilizando IA es que puede degenerar en el “Vibe Debugging”, que cuando falle esperamos que introduciendo el mensaje de error mágicamente solucione todos nuestros problemas sin saber que está mal.

Y es que delegar toda nuestra lógica de un proyecto en modelo de IA nos conlleva a que no sepamos qué hacemos, el por qué lo hacemos y el cuándo lo hacemos. Esto puede degenerar muy rápidamente si no sabemos cómo funciona nada, y a medida que crece la base de código generada va a ser difícil el continuar debido al límite de contexto y a las alucinaciones.

Conclusiones

Mis conclusiones sobre esta tendencia es que nos demuestra una y otra vez la impresionante habilidad de generar código de los “sabelotodo”, como esto sería completamente impensable hace unos años. El cómo puede ayudarnos a democratizar el acceso a la tecnología para todas las personas y que sin ser un experto en ella puedas ser capaz de usarla ayudándote de estos asistentes inteligentes.

Puede que un futuro de la programación sea el que el lenguaje natural sea una capa más de abstracción para hablar a las máquinas, que al igual que para abstraernos del ensamblador inventamos los lenguajes de alto nivel (Lenguaje C, Java, Python, …). Que los LLMs se puedan convertir en ese compilador no determinista que transforme pensamientos e ideas en código, que los humanos nos podamos dedicar a cosas más humanas como la creatividad, las ideas y que esta sea una capa más de la cebolla que es la tecnología.

Figura 7: Libros de Python para Pentesters y Hacking con Python
de Daniel Echeverri publicados en 0xWord.

Esto no creo acabe implicando en el desconocimiento de escribir código, ya que siempre hará falta alguien conozca cómo funciona la capa inferior de abstracción. Tampoco creo que signifique el reemplazo de ninguna persona sino que los que sean capaces de usarlo acaben siendo más productivos.

Un saludo,

Autor: Alejandro Garabito, Investigador IA en Ideas Locas

viernes, marzo 14, 2025

Cómo sacar partido a un mercado lateral con Bit2Me Pro y Bit2Me Earn

Si hay algo que me encanta del mundo cripto es que siempre nos da oportunidades, incluso cuando parece que el mercado está aburrido, sin dirección clara. Un mercado lateral, ese en el que los precios se mueven en un rango estrecho sin definir tendencia alcista o bajista, puede parecer desesperante para algunos traders, pero en realidad es una mina de oro si sabes cómo aprovecharlo.

Figura 1: Cómo sacar partido a un mercado lateral

Voy a contaros cómo Bit2Me Pro y Bit2Me Earn pueden convertirse en aliados clave en estas situaciones, maximizando el potencial de nuestras criptos sin importar que el precio de Bitcoin esté atrapado en un rango.

Mercado lateral: ¿un problema o una oportunidad?

Imagina que Bitcoin lleva semanas oscilando entre los 90.000 y los 95.000 dólares. No sube ni baja con fuerza, y parece que el mercado está en pausa. Para los que buscan grandes movimientos, esto puede parecer una pesadilla, pero para los que entienden cómo funcionan los mercados, es una oportunidad única.

Figura 2: Libro dedicado a "Bitcoin: La tecnología Blockchain y su investigación"
de Yaiza Rubio y Félix Brezo

En un mercado lateral, los traders inteligentes juegan con la volatilidad de corto plazo. Aquí es donde entran en juego herramientas como Bit2Me Pro y estrategias como el trading de rango y el uso de órdenes limitadas. Pero eso no es todo: si eres más conservador o simplemente quieres hacer que tu capital trabaje por ti sin necesidad de operar constantemente, Bit2Me Earn puede ayudarte a generar recompensas mientras esperas una ruptura del mercado.

Bit2Me Pro: la herramienta clave para operar un mercado lateral

Si eres de los que disfruta el trading y entiendes cómo sacarle partido a los movimientos de corto plazo, Bit2Me Pro es tu mejor opción en un mercado lateral.

1. Trading de rango

Una de las estrategias más utilizadas en estos escenarios es el trading de rango. Si detectas que el precio de Bitcoin rebota consistentemente entre dos niveles, puedes aprovecharlo comprando en el soporte y vendiendo en la resistencia.

Figura 3: Bit2Me Pro

Con Bit2Me Pro, puedes establecer órdenes limitadas para comprar cuando el precio toque el soporte y vender en la resistencia. Así, evitas estar pegado a la pantalla y dejas que la plataforma haga el trabajo por ti.

2. Uso de órdenes avanzadas

Las órdenes avanzadas de Bit2Me Pro te permiten configurar estrategias más complejas, como las órdenes Limit, Market y Stop Limit, donde puedes programar comprar y ventas. De esta forma, si el mercado rompe el rango, automáticamente se ejecutará la orden adecuada sin que tengas que intervenir manualmente.

Bit2Me Earn: generar recompensas mientras el mercado decide

Para los que prefieren no estar todo el día operando, o simplemente quieren maximizar sus criptos mientras esperan que el mercado tome una dirección clara, Bit2Me Earn es una herramienta imprescindible.

1. Recompensas sin complicaciones

Con Bit2Me Earn puedes bloquear tus criptos y generar recompensas sobre ellas. Si tienes USDC, Bitcoin, Ethereum o cualquier otra cripto compatible, puedes depositarlas en Earn y recibir recompensas diarias o semanales sin necesidad de hacer nada.

Figura 4: Bit2Me Earn

Esto es especialmente útil en un mercado lateral, porque si el precio no se mueve significativamente, al menos sigues generando beneficios mientras esperas que llegue una nueva tendencia alcista.

2. Estrategia combinada con trading

Una estrategia inteligente es combinar Bit2Me Pro con Bit2Me Earn. Por ejemplo:
    • Una parte de tu capital la usas para hacer trading de rango en Bit2Me Pro
    • Otra parte la depositas en Bit2Me Earn para generar recompensas.
Así, sin importar si el mercado sigue lateral durante semanas o meses, sigues obteniendo beneficios por ambos lados.

3. Protección contra la inflación

Si el mercado cripto está lateral y los mercados tradicionales tampoco ofrecen grandes oportunidades, Earn se convierte en una excelente opción para protegerte contra la inflación. Mantener USDC o cualquier stablecoin en Earn te permite generar recompensas sin riesgo de volatilidad.

Casos prácticos: cómo usar Bit2Me Pro y Earn juntos

Veamos un caso concreto de cómo combinar estas herramientas:

1. Tienes 10.000 USDC y decides dividirlos en dos estrategias.

2. 5.000 USDC los depositas en Bit2Me Earn, generando un 5% de interés anual.

3. Los otros 5.000 USDC los usas para operar en Bit2Me Pro, aprovechando el trading de rango.

4. Cada vez que ganas un 2-3% en trading, retiras parte de las ganancias y las depositas en Earn.

5. Repites el proceso, maximizando ingresos tanto con trading como con recompensas.

TIP: Compras recurrentes: una estrategia inteligente en mercados laterales

Otra estrategia que puede complementar el uso de Bit2Me Pro y Bit2Me Earn es la de compras recurrentes. Esta técnica, también conocida como Dollar-Cost Averaging (DCA), consiste en comprar pequeñas cantidades de criptomonedas de forma periódica, sin importar las fluctuaciones del mercado.

En un mercado lateral, donde los precios se mantienen en un rango estable, esta estrategia permite acumular criptos a un precio promedio sin preocuparse por el timing perfecto de entrada. Además, al combinar compras recurrentes con Earn, puedes poner a trabajar tus activos desde el primer momento, generando recompensas adicionales mientras sigues acumulando criptos a lo largo del tiempo.

No subestimes el mercado lateral

Muchos traders novatos se frustran cuando el mercado se mueve de lado, pero los que entienden cómo funciona saben que hay oportunidades en cada tipo de mercado. Bit2Me Pro te permite aprovechar la volatilidad de corto plazo con órdenes avanzadas, mientras que Bit2Me Earn te ayuda a generar recompensas sin necesidad de operar constantemente. 

Lo importante es tener una estrategia clara, gestionar bien el riesgo y no desesperarse. Tanto si eres trader como si prefieres una estrategia más pasiva, puedes maximizar tu capital con estas herramientas. Así que ya lo sabes, el mercado lateral no tiene por qué ser aburrido ni improductivo. Si sabes cómo jugar bien tus cartas con Bit2Me Pro y Bit2Me Earn, puedes sacarle mucho más partido del que imaginas.

jueves, marzo 13, 2025

Los LLMs del Futuro: Mercury Coder, un Diffusion LLM (dLLM)

En los últimos años, los Large Language Models (LLMs) han surgido como una de las herramientas más transformadoras en el campo de la Inteligencia Artificial. Gracias a su capacidad para procesar, generar y comprender el lenguaje humano con gran precisión y satisfacción del usuario, estos modelos están redefiniendo cómo interactuamos con la tecnología.

Figura 1: Los LLMs del Futuro: Mercury Coder, un Diffusion LLM (dLLM)

Desde la generación de contenido hasta la atención al cliente automatizada, así como la mejora de la accesibilidad y la personalización de servicios, los LLMs están siendo aprovechados de diferentes maneras innovadoras en diversas industrias. 

Figura 2: Libro de Machine Learning aplicado a Ciberseguridad de
Carmen TorranoFran Ramírez, Paloma Recuero, José Torres y Santiago Hernández

Este rápido crecimiento y la creciente adopción de los LLMs no solo demuestran su utilidad en tareas cotidianas, sino que también subrayan su importancia en el futuro de la Inteligencia Artificial, impulsando avances que permiten crear experiencias más fluidas, inteligentes y humanas.

Transformers  

Los LLMs están basados en las arquitecturas de Transformer. La estructura básica está compuesta por un Encoder y un Decoder. El Encoder toma como input una secuencia de texto vectorizado, y el Decoder devuelve como output la secuencia de texto de respuesta. Esta puede ser una respuesta a una pregunta, una traducción de texto o la predicción del texto a continuación. 

A diferencia de modelos anteriores como las RNNs (Recurrent Neural Networks), no leen el texto de manera secuencial. Los Transformers pueden procesar todo el texto al mismo tiempo y así capturar las relaciones entre las palabras o tokens de manera más eficiente, capturando el contexto completo de una frase. Algunos artículos interesantes si queréis explicaciones más detalladas:
Los puntos débiles de los LLMs tradicionales

Los principales problemas de los LLMs actuales son la complejidad computacional, el requerimiento de cantidades masivas de datos para su entrenamiento y su capacidad limitada de razonamiento bi-direccional.
 


A pesar de que los LLMs sí que pueden leer el input completo, el output se va produciendo de manera secuencial (autoregresiva). Los LLMs actuales predicen un token a cada paso, basándose en el texto anterior. 
Esto hace que el número de iteraciones necesarias para generar un texto sea proporcional al número de tokens del output deseado. Debido a esta formulación, se podría apuntar que los LLMs autorregresivos pierden cierta capacidad de relación sobre el output que devuelven.

¿Qué son los modelos de difusión?

Los modelos de difusión son un tipo de arquitectura que genera datos (típicamente imágenes, aunque también se aplican para otro tipo de datos como vídeo y audio) empezando con ruido aleatorio que luego se va eliminando gradualmente, hasta obtener un resultado claro. Este proceso inverso de eliminar el ruido paso a paso permite crear imágenes realistas a partir de datos aleatorios o ruidosos. 


Figura 5: Proceso de difusión

Algunos modelos basados en difusión que son ampliamente usados y que obtienen excelentes resultados son Sora, Dalle-2, Stable Diffusion, Midjourney o Riffusion, capaces de generar contenido de alta calidad en formato de imagen, vídeo y audio. Puedes leer más sobre este tema en el artículo: ¿Qué son los modelos de difusión? Una guía rápida y completa

¿Cómo funciona un Diffusion LLM (dLLM)?

Un Diffusion LLM es un modelo de lenguaje que combina la técnica de difusión con procesamiento de texto. Funciona generando texto o completando tareas lingüísticas de manera similar a cómo los modelos de difusión generan imágenes. Empieza con ruido (texto aleatorio o blanks) y, paso a paso, lo va refinando hasta obtener un texto coherente y preciso. Los dLLMs son entrenados con grandes cantidades de texto.

El primer paso de entrenamiento es, igual que en un LLM tradicional, aprender las relaciones lingüísticas generales. Esto se consigue haciendo masking (reemplazando un token por un carácter en blanco) al input con una probabilidad definida como parámetro, y pidiendo al modelo que prediga los valores de los tokens que hemos eliminado. El segundo paso, similar al de un LLM tradicional, sería un refinamiento en el que incluiríamos una pregunta y su respectiva respuesta, haciendo masking de tokens de la respuesta únicamente.

Figura 6: Mercurity haciendo código

La mejora más intuitiva de un LLM basado en difusión sería su capacidad de devolver un output sin necesidad de seguir un orden temporal, es decir, que pueden devolver más de un token en cada paso y en la posición que deseen. Esto permite que sean mejores razonando, estructurando y comprendiendo sus propias respuestas.

Son capaces de mirar su respuesta en cada iteración, revisándola y modificándola a cada paso, pudiendo prevenir errores y eliminando instancias de alucinación. Algunos comparan este proceso al pensamiento humano, durante el cual vamos refinando una idea inicial hasta llegar a nuestra formulación final.

Mercury de Inception, el primer dLLM de escala comercial

Inception, una empresa fundada por profesores pioneros en difusión de Standford, Cornell y UCLA, ha publicado recientemente el primer diffusion LLM de escala comercial. Mercury Coder, el primer dLLM que se puede comparar en rendimiento a los LLMs públicos como GPT, Gemini, Claude o DeepSeek, está refinado para la generación de código. Su principal ventaja es la velocidad, siendo de 5 a 10 veces más rápido que los LLM de generación actuales. La necesidad de menos iteraciones para la generación viene mano en mano con la reducción de complejidad computacional y costes.


Sus resultados en benchmarks de generación de código son mejores en comparación a modelos mini siendo muchísimo menos costoso. Esta velocidad de respuesta, pudiendo ser de hasta 1000 tokens por segundo, sólo ha podido ser obtenida anteriormente usando hardware especializado, aunque Inception lo consigue optimizando el algoritmo de generación. Para leer más sobre el tema visita los siguientes links:
En definitiva, los Diffusion LLMs representan un avance significativo en el procesamiento del lenguaje natural, ofreciendo mayor eficiencia sin sacrificar calidad. Su impacto se reflejará en una adopción más amplia y en el desarrollo de soluciones más accesibles y sostenibles.

Saludos,

Autor: Afina Nurorva, Investigadora Telefónica Innovación Digital

Entrada destacada

Cibercriminales con Inteligencia Artificial: Una charla para estudiantes en la Zaragoza

Hoy domingo toca ir a participar en un evento, con una charla y una pequeña demo. Ahora mismo sí, así que el tiempo apremia, os dejo una cha...

Entradas populares