martes, abril 21, 2026

Cómo crear un exploit 1-day sobre un CVE de Chrome con Vibe Coding usando Claude Opus (no Mythos) y poner en jaque todas las apps en Electron

Utilizar la Inteligencia Artificial para buscar vulnerabilidades es algo de lo que os he hablado en más de alguna ocasión. En el artículo de "Usar Deep Reasoning en GitHub para buscar ( y parchear ) Bugs en proyectos Open Source" os hablaba hace ya un años de que me extrañaba mucho que esto no fuera un parte fundamental de los repositorios de código. Y sobre explotar CVEs publicados sólo con la información pública, ya tuvimos en el año 2024 el paper de "LLM Agents can Autonomously Exploit One-day Vulnerabilities".
Esto, lógicamente, lleva a que la profesión de dedicarse al Bug Bounty haya cambiado, y empiece a ser imprescindible trabajar con los LLM tanto para la búsqueda como para la explotación, que es de lo que habla David Padilla  en su libro de "Bug Hunter".

Figura 2:"Bug Hunterescrito por David Padilla en 0xWord

Esto mismo es lo que ha hecho el investigador s1r1us con Google Chrome, para demostrar el riesgo que además esto tiene en las aplicaciones hechas con Electron, y que ha publicado en un artículo que debes leer "I Let Claude Opus Write a Chrome Exploit: The Next Model (Mythos?) Won't Need My Help?". El gran problema es que las aplicaciones hechas con Electron llevan embebidas versiones de Chrome completas, pero hay un gap entre la actualización y parcheo de vulnerabilidades de Google Chrome y las versiones que llevan aplicaciones súper populares hechas con Electron.
A día de hoy, estamos, tras la última actualización del 7 de Abril en Google Chrome 147, así que todos los bugs parcheados en esta última versión, aún están presentes en Cursor, Claude Desktop, Discord, Slack, etcétera. Así que... ¿por qué no, a partir de la publicación de los CVEs parcheados en Google Chrome usar Claude Opus (No Mythos) para intentar hacer el exploit de estas vulnerabilidades conocidas?
Para ello, s1r1us estuvo enfocando a Claude Opus sobre distintos CVEs de los que no había exploit público, gastando tokens y dinero en ellos, hasta que encontró uno que el modelo descubrió cómo explotarlo, y con la ayuda del investigador - sólo con prompting - fue trabajando hasta que consiguió un código funcional que permitía ejecutar las primitivas de escritura y lectura dentro de la Sandbox de Google Chrome.
Por supuesto no es un 0-day, sino un 1-day o n-day, como quieras llamarlo, pero del que no existe un exploit público, por lo que sigue teniendo mucho valor en el mercado del bug bounty legítimo, pero como os podéis imaginar, también en el mercado negro. 
El siguiente fase hay que conseguir evadir la sandbox, y de esto no hay un CVE claro, pero el investigador hace una cosa maravillosa, que es irse a Chromium Tracker y buscar un reporte de existencia de este problema, y encontró el fallo descrito como: "V8 Sandbox Bypass: WasmCPT handle UAF by import dispatch table growth", un fallo conocido en la V8 Sandbox de Chromium.
Así que apuntó a Cloud Opus hacia él, y juntando las dos piezas fue capaz de conseguir construir un exploit totalmente funcional para un CVE público del que no había exploit conocido, y que tiene un valor espectacular para el equipo de seguridad de Google, para las empresas de seguridad ofensiva y, por supuesto para el black market.
Por supuesto, los datos son los más interesantes, porque dejan ver el mundo hacia donde vamos, y que como podéis ver permite que con unas 20 horas de trabajo de "babysitter", y unos 2.000 USD en tokens se posible explotar un CVE conocido que está sin parchear en tooooooodas las aplicaciones Electron tan populares que tenemos hoy en día, con millones de instalaciones en todas las empresas y organizaciones que te puedas imaginar.
Estos exploits, se pagan en los Bug Bounties por unos 10.000 USD, así que sigue saliendo positivo en términos económicos el experimento, pero sobre todo pensando en la evolución de estos modelos. ¿Cómo será este mundo cuando se liberen modelos como Mythos? ¿Podremos permitirnos publicaciones de CVEs con tanta información pública? 

¿Serán sostenibles estos gaps entre los componentes y las aplicaciones que usan esos componentes? En la gráfica anterior tenéis un resumen de los días, las horas, los tokens y los costes invertidos en conseguir hacer este exploit. En el mundo de los exploits, estos costes son ridículos, y tener exploiters experimentados capaces de hacer estas cosas suele costar mucho más dinero. Mundo curioso al que vamos.

escrito por Chema Alonso con la colaboración de Pablo González, Fran Ramírez, Amador Aparicio, Manuel S. Lemos y José Palanco en 0xWord

Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que se han  escrito, citado o publicado en este blog sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, abril 20, 2026

The Veracity Report: Cómo detectar las "Hallucinated Citations" en los Papers Académicos

Como sabéis me gusta seguir la publicación de papers académicos que tienen que ver con los temas que me interesan, y esto que se cuenta aquí lo he sufrido en alguna ocasión. Me descargo un paper que habla de Jailbreak en LLMs, y de repente me referencia con una cita a un paper académico que tiene un título interesante y que no conozco, así que voy a buscarlo.... y el paper citado no existe. Existen los autores, pero cuando me voy a las páginas personales de los autores, dicho paper no está publicado. Es una cita generada con Inteligencia Artificial y es una alucinación.
Estas Hallucinated Citations son un problema que cada vez se está haciendo más grande, llegando a ratios que pueden ser muy altos, según cuenta la revista Nature. Algo que hay que empezar a controlar, ya que en un mundo de extrema rigurosidad como es el académico, esto significa un deterioro de la calidad de las fuentes, lo que no es correcto.

Un estudio sobre Hallucinated Citations

En el estudio que hicieron en el año 2025 con 4.000 papers académicos, encontraron que 65 de ellos tenían al menos una Hallucinated Citation, lo que significaría que en los más de 7 Millones de documentos publicados el año pasado podrían existir más de 110.000 documentos con Hallucinated Citations.

Si has hecho un doctorado, sabes el trabajo que exige. Cuando ya tienes el tema de uno de los papers, debes pasar por el proceso de publicarlo, y para ello este tiene que estar bien referenciado, no sólo con los documentos que hayas utilizado tú en su escritura, sino con los papers relevantes de los investigadores que han hecho aportes significativos a lo que estás estudiando tú. No tener las citas correctas significa que puede que te rechacen el paper en una publicación durante la Blind Revision por tus pares. 
Como te puedes imaginar, el trabajo de citar correctamente es arduo, y es verdad que cuando tienes una línea de investigación, y has publicado ya dos o tres papers, hacer las referencias en los subsiguientes papers es mucho más rápido porque son compartidas en su gran mayoría. Pero si estas empezando, o si estás estudiando y publicando sobre un tema que va muy rápido con muchos aportes constantes - por ejemplo los temas de Hacking AI -, el número de papers que aparecen constantemente te obliga a trabajar en sus citas. 
Consecuencia de eso, es pedirle a la Inteligencia Artificial que te haga las referencias. Que busque en Internet los papers que habría que incluir, y que los ponga. Y ahí es donde llega la "Hallucinated Citation", que como se publica en el artículo de la revista Nature, hay que comenzar a poderle interés para que no siga creciendo.
Para ello, la empresa Grounded AI ha creado The Veracity Report, que es un Citation Checker para comprobar si un documento tiene Hallucinated Citations, tanto en el documento, como en el autor, como en el contenido. 

Hay que tener en cuenta que no se trata de poner citas y referencias, sino poner las relevantes para el trabajo de investigación que se está publicando, por lo que la herramienta que han propuesto verifica también la calidad de las mismas.
Su funcionamiento es muy sencillo, y contrasta las referencias frente a los documentos publicados en todos lo repositorios robustos, ofreciendo a los congresos y revistas científicas una forma de asegurarse de que la calidad de sus publicaciones sigue siendo buena, al menos respecto a las citas de los papers que aceptan en sus Call-For-Pappers.

Para poder utilizar la herramienta hay que solicitar acceso a la plataforma para una demostración, pero puedes ver cómo funciona en este vídeo que te dejo por aquí, que se ve muy claro su funcionamiento y su utilidad.


Figura 9: Citation Verification Score

Como podemos ver, el uso de la Inteligencia Artificial se está metiendo en todas las disciplinas, y por tanto, controlar sus "weaknesses" es clave, como este caso con las Hallucinated Citations en los papers académicos.
Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que se han  escrito, citado o publicado en este blog sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, abril 19, 2026

Es sólo un punto. Date otra oportunidad. No te desalinees.

En la vida a veces salen cosas bien y a veces salen cosas mal. A veces te topas con gente que te apoya y otras veces te encuentras con gente que no te apoya, o incluso peor. A veces tomas decisiones correctas y otras tomas decisiones erróneas. A veces tienes un conflicto con alguien que te ataca. Otras te encuentras con personas que te apoyan. Todo parte de un ciclo que se va repitiendo muchas veces.

Figura 1: Es sólo un punto. Date otra oportunidad. No te desalinees 

Esos días que pasan cosas buenas hay que poner las cosas en su justa medida y no dejar que la euforia te nuble la vista para no tomar una mala decisión basada en una percepción equivocada, pero los días que salen mal las cosas son días especiales para trabajar. Esos días puedes encontrarte que algo ha salido mal porque alguien te ha fallado, te la ha jugado, o has errado. Y al igual que hay que luchar contra la euforia, hay que luchar contra la emoción que cada uno de esos errores genere en uno. A veces es frustración, otras enfado e ira, otras pena o decepción, e incluso puede que genere rabia o sentimientos.

Conocer cuales son tus emociones ante esas situaciones es algo que yo intento reconocer, con mecanismos de detección, para contrarrestarlas con mecanismos de mitigación. No puedo dejar que ni una ni otra emoción me cambien la percepción y el foco. No podemos dejar que nos desalineen del objetivo en el que estamos centrados porque algo haya salido bien o mal en el camino.

Esto lo explicaba muy bien el maravilloso Roger Federer en su discurso en el acto de graduación de una universidad, donde él lo decía con "es sólo un punto". Ha salido bien, pero es sólo un punto, no hemos llegado a ningún sitio. Ha salido mal, pero aún no está perdido todo, es sólo un punto. Y es que la vida se trata de conseguir que por un margen pequeño los puntos buenos venzan a los puntos malos. Y no dejar que ni uno ni otro juego en contra de tu concentración y te desalineen de tu objetivo. 


Figura 2: Roger Federer "It´s just a point"

Que alguien te quiera atacar o hacer daño y tú decidas que debes invertir tu valioso tiempo y energía en responderle, atacarle o comenzar una batalla es invertir tu más valioso tesoro en cosas que no están alineadas con tu objetivo. Que un éxito te haga olvidarte de que debes seguir trabajando con humildad, cada día, es dejar que tu ego te ciegue en lo que debes hacer para ganar el siguiente punto. Todos son sólo un punto, pero debes procesarlos y prepararte lo mejor para el siguiente.

Para eso, llevo años trabajando mensajes que me envío como "que sea esto lo peor que te pase", o "éste es el momento que marca la diferencia entre los que realmente quieren y los que dicen que quieren", "tampoco has hecho tanto, lo puedes hacer mejor", "ni un segundo en lamento, a por lo siguiente", frases que me ayudan a dejar atrás los puntos positivos - y no perder un momento demás en la celebración y la vanagloria -, y los puntos negativos - y no perder un minuto en emociones que me puedan desalinear de mi foco -. No recuerdo un día en el que no me haya dicho algo así a mí. 

De eso salen mi demonio cabrón, o la aceptación de que en la vida mayormente hay inconvenientes e incomodidades más que problemas. Por eso el trabajo de protección contra la manipulación de terceros por miedos. Esta gestión de mis emociones es fundamental para poder focalizarme en todos los proyectos en los que me meto y disfruto haciendo. Controlar las emociones para que no se conviertan en un punto de desalineamiento de mis objetivos es un trabajo constante que me ayudan a tener disciplina en mi trabajo diario.

Y es muy importante. Tanto que, cuando escribí el artículo de "La formación para el nuevo "emperador" y la nueva "emperatriz"" donde os hablaba de las recomendaciones que yo le doy a Mi Hacker y Mi Survivor, una de ellas es la gestión de las emociones. Gestionar que las cosas salgan mal es mucho más sencillo si tú no estás de enemigo, y la quién pelea en contra tuya son tus emociones. Y gestionar el éxito es mucho más sencillo si tus emociones no te engañan. Al final, es solo un punto del juego, que es mucho más largo.


Figura: Rafa Nadal sobre gestionar el éxito y el fracaso

Dice Rafa Nadal que, además de gestionar el éxito y el fracaso, él se daba más oportunidades, así que después de cada fallo, en lugar de enfadarse y frustrarse, pensaba en cómo hacerlo mejor la siguiente vez. Confiar en uno mismo es darse más oportunidades. Dejar que las emociones negativas como la ira, la rabia o la frustración tomen control de tus actos, es no tener todo tu potencial al servicio de tus objetivos.


Figura 4: Date oportunidades

Esto, lo hablo mucho con mis hijas. Les cuento todas las veces que me salieron mal las cosas, todas las veces que erré y que conté en el discurso de graduación en la Universidad Carlos III. En todas esas ocasiones, cuando me habían salido mal las cosas, las emociones negativas intentaron adueñarse de mí. Luchar contra ellas y pensar en qué hacer desde la nueva situación teniendo en cuenta lo que había pasado, es parte de lo que me ayudó a hacerlas buenas. 

No quiere decir que no hubiera ido bien o mejor si no hubiera fracaso, errado, o salido simplemente algo mal en el plan original, en el Plan A -, sino que pude hacer que el Plan B funcionara - o el Plan C o el D -, porque no perdí mi foco por un incidente negativo. Por supuesto, no tengo ni idea ya de cuál era el Plan A que tenía en mi cabeza a la edad de Mi Hacker o de Mi Survivor, porque vas bajando por la pista de la vida y te pasan cosas, encuentras nuevas rutas, gente en el camino, vas descubriendo mapa, y al final haces que el viaje sea divertido mientras te deslizas y caes por la pista. 

Así que, a Mi Hacker y Mi Survivor intento transmitirles estas lecciones. Que hagan lo máximo para que el punto sea positivo, que no se digan mentiras en cuanto a lo que hacen bien o mal, y después, que si ha salido bien, piensen que sólo ha sido un punto y no permite relajarse ni un ápice, y si ha salido mal, que hay que trabajar para que el siguiente punto - sea cual sea el que toque o el que decidan que toca -, sea positivo. 

Al final, la metáfora del tenis me encanta, porque mientras que no ha terminado el partido, no importa cómo vaya el marcador, puede ganar cualquiera. Así que puedes haber ganado todos los puntos menos el último, y tu oponente no haber ganado ninguno, pera aún puede ganarte. Y viceversa, mientras tengas oportunidades, tiempo y energía, puedes ganar el partido. Así que no dejes que los resultados anteriores te desalineen y te hagan perder el foco en tus objetivos.

¡Saludos Malignos!

PD: Hoy he usado a Rafa Nadal y Roger Federer no por casualidad. El tenis me parece el deporte más difícil. Estás solo. Hasta que no entra el último punto todo puede pasar. Es un deporte donde hay que ser bueno físicamente, hay que ser bueno tácticamente, hay que ser bueno técnicamente, hay que tener fuerza mental, y ganar es muy difícil por todos los que compiten. "Sólo" hay que estar recibiendo en la posición correcta, correr hacia donde te la lanza el rival, decidir dónde la quieres poner, y hacer un gesto técnico en movimiento para que la pelota vaya donde tu quieres. Y moverte a la posición correcta para recibir el siguiente punto. Y hay que hacerlo una y otra vez durante horas....Brutal.

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, abril 18, 2026

BuddyBeam: Plataforma de avatares fotorrealistas que atienden a tus clientes

Llevo muchos años trabajando en tecnología. Siempre me ha gustado construir cosas, entender cómo funcionan por dentro y buscar la manera de que funcionen mejor. En algún momento esa curiosidad se juntó con la Inteligencia Artificial y empecé a hacerme una pregunta que ya no pude quitarme de la cabeza. ¿Y si pudiéramos crear personas virtuales capaces de mantener conversaciones reales, con expresiones faciales naturales, en cualquier idioma, en tiempo real? Y no hablo de chatbots con un muñeco animado. Hablo de algo que cuando lo ves por primera vez te hace dudar de si es una persona real o no. Así nació BuddyBeam
Lo he construido desde cero, yo solo, desde Tarragona. Sin equipo, sin depender de APIs de terceros, sin atajos. Todo el stack tecnológico es mío: el reconocimiento de voz, la síntesis vocal, el motor de renderizado del avatar. ¿Por qué hacerlo así? Porque para ofrecer algo que de verdad marque la diferencia, necesitaba tener el control total de la experiencia.

¿Qué es BuddyBeam?

BuddyBeam crea avatares fotorrealistas con los que puedes hablar en tiempo real. Los ves, te escuchan, te entienden y te contestan con voz natural y expresiones faciales que acompañan lo que dicen. Y lo hacen en más de 20 idiomas de forma nativa, no traducidos: cada idioma suena como tiene que sonar, con su voz, su cadencia y su personalidad. 

Figura 2: BuddyBeam

Pero esto no va solo de una cara que habla. Lo interesante es lo que hay detrás. El avatar está conectado al negocio del cliente. Puede contestar preguntas sobre servicios, guiar al usuario en una compra, recomendar productos, gestionar reservas o pasar la conversación a un humano si hace falta. En la práctica, es un comercial que no duerme, no se pone enfermo, habla todos los idiomas y atiende a todos los clientes a la vez. Funciona 24 horas, 7 días, sin colas y sin esperas.


Figura 3: Maya, de BuddyBeam

Si quieres verlo funcionando, entra en BuddyBeam y habla con Erik o Maia. Lo que ves ahí es exactamente lo que se puede meter en cualquier web, app o dispositivo. 

¿Dónde se puede aplicar?

La tecnología de BuddyBeam vale para muchas cosas, pero todas tienen algo en común: ayudan a vender más, a retener mejor al cliente y a reducir costes operativos. Cualquier situación donde alguien necesita información o atención y un negocio quiere dársela de forma inmediata, personalizada y sin tener que contratar a más gente. Os cuento algunos ejemplos concretos:

Hoteles y hospitality

Llegas a un hotel después de un vuelo largo. Son las 2 de la madrugada, hay un recepcionista para todo el hotel, y tú quieres saber dónde puedes cenar algo, cómo va lo del spa o simplemente pedir una almohada extra. Con un avatar de BuddyBeam en una tablet en la habitación o accesible desde tu móvil con un QR Code, todo eso se resuelve al momento, en tu idioma, sin molestar a nadie. 

 
Y aquí viene lo bueno para el hotel: ese mismo avatar puede recomendar un upgrade de habitación, sugerir el restaurante del hotel en vez de uno externo, o vender la sesión de spa que el huésped ni sabía que existía. 

Todo de forma natural, dentro de la conversación. Es atención al cliente y canal de venta al mismo tiempo. La solución de BuddyBeam para hoteles está certificada por Thinktur, la Plataforma Tecnológica del Turismo de España. El avatar se conecta con los sistemas de gestión del hotel y le ofrece al huésped una experiencia de conserjería digital de verdad, conversacional, no un menú con botones.

Cualquier página web

Los chatbots de texto llevan años siendo lo habitual en atención al cliente online. Pero vamos a ser sinceros: casi nadie los usa a gusto. Son rígidos, fríos y muchas veces frustrantes. El resultado es que el visitante se va de tu web sin comprar, sin preguntar, sin dejar sus datos. BuddyBeam cambia eso completamente.

Un avatar fotorrealista metido en tu web que saluda, escucha y contesta como lo haría tu mejor comercial, pero sin horario, sin cansarse y en el idioma que hable tu cliente. El visitante se queda, pregunta, y convierte. Es la diferencia entre una web que informa y una web que vende.

Figura 6: BuddyBeam Care

Y esto vale para cualquier sector: una clínica dental que quiere resolver dudas y que el paciente reserve la cita ahí mismo, un e-commerce que quiere guiar la compra y reducir el abandono del carrito, un despacho de abogados que quiere filtrar y cualificar consultas antes de asignar un letrado, una inmobiliaria que quiere enseñar pisos disponibles y agendar visitas, una universidad que necesita atender a estudiantes internacionales y captar matrículas... el abanico es enorme.

Datacenters e infraestructura crítica

Los datacenters son un entorno donde la seguridad y el control lo son todo. Un avatar de BuddyBeam en recepción puede encargarse de identificar visitantes, verificar autorizaciones y explicar los procedimientos de acceso, todo en varios idiomas para equipos internacionales. Complementa al personal de seguridad sin sustituirlo.

Pero donde se pone realmente interesante es en el portal de cliente. Los clientes de un datacenter pueden entrar en su panel y hablar directamente con el avatar para crear cross connects, abrir tickets de inbound y outbound, solicitar smart hands, o consultar datos en tiempo real como la temperatura o el consumo de potencia de sus cages y cabinets.

En vez de navegar por menús o esperar a que alguien conteste un ticket, le dices al avatar lo que necesitas y él se encarga. Para el operador del datacenter eso significa menos tickets, menos llamadas al NOC, menos errores humanos y clientes más satisfechos que renuevan contratos.

Administración pública y servicios ciudadanos

Otro sitio donde esto tiene muchísimo sentido: los portales de administración pública. Un avatar que atiende al ciudadano a cualquier hora, en varios idiomas, guiando trámites, resolviendo dudas y quitando presión a los canales presenciales y telefónicos.

Menos colas, menos llamadas, menos frustración. Y conectado a los sistemas de la administración para dar respuestas reales, no respuestas genéricas.

¿Por qué tecnología propia?

Hoy en día la mayoría de startups de IA son básicamente un wrapper de la API de otro. BuddyBeam va por otro camino. Todo el stack tecnológico (reconocimiento de voz, síntesis de voz, renderizado del avatar, lógica conversacional) lo he desarrollado yo y corre en mis propios servidores en España.


¿Por qué? Porque cuando dependes de la API de otro, no controlas la calidad, ni la latencia, ni el precio, ni la privacidad de los datos de tus clientes. Con infraestructura propia puedo garantizar tiempos de respuesta mínimos, control total sobre los datos y la posibilidad de personalizar cada detalle de la experiencia para cada cliente.

Y tener tecnología propia significa que no hay intermediarios. Si un cliente necesita una voz concreta, un comportamiento específico del avatar o una integración con su sistema, lo hago. No dependo de que un proveedor externo meta esa feature en su roadmap.

¿Qué viene ahora?

BuddyBeam está en fase de lanzamiento comercial. El producto está construido, probado y certificado. Ahora viene lo bueno: ponerlo en manos de empresas que quieran vender más, atender mejor y gastar menos. Si tienes una empresa y esto te ha picado la curiosidad, entra en buddybeam.app y pruébalo tú mismo. Habla con el avatar, hazle preguntas, ponlo a prueba. Y si te interesa ver cómo podría funcionar en tu caso, contacta conmigo.

Saludos,

Autor: Jorge Macías, Fundador de BuddyBeam

viernes, abril 17, 2026

Cómo solucionar tres "Big Problems" del "Agentic AI Coding" usando Neo

El avance de la IA Generativa y Agéntica no es nada menos que espectacular y, casi indudablemente, la mayor y más rápida revolución tecnológica de la historia. Llevamos unos años oyendo la promesa de agentes autónomos y desarrolladores multiplicados por diez, sin embargo, cuando miras a un equipo de desarrollo de software en un entorno corporativo, los atascos aún son los de siempre. La realidad es que aunque las demos presentan unos escenarios idílicos, esta tecnología no está todavía al nivel al que se nos presenta.

Neo es el producto que hacemos en Sagittal AI, una empresa que no vende magia, sino que trata de maximizar el partido que se le puede sacar a la IA, aceptando sus limitaciones, y del cual hablé en esta conferencia que os dejo por aquí.
Pero hoy os quiero hablar de tres problemas concretos que, si has trabajado en equipos de desarrollo de software seguro que conoces bien. Vamos a verlos uno a uno.

Problema: La interfaz. De secretario/a del bot a delegar trabajo

El patrón actual te será familiar: abres el chat o el plugin del IDE, te conviertes en “prompt engineer”, le explicas al agente lo que quieres, le pegas medio ticket, añades fragmentos de código, corriges lo que ha entendido mal… y vuelta a empezar. El asistente de IA no está tanto a tu servicio como tú al suyo. 

El problema es que con ese esquema no puedes delegar de verdad. Tienes que estar presente, pendiente del chat, confirmando el plan, cada paso, y desbloqueando al agente cuando se atasca, o reconduciendo cuando se pierde. El cuello de botella sigue siendo tu tiempoMientras el humano tenga que estar “en la sala” para que las cosas avancen, la productividad solo sube un poco, nunca un orden de magnitud. Algunos CLIs e IDEs han intentado introducir gestión de tareas en background pero, en la práctica, son difíciles de configurar y usar y casi nadie las adopta.
Neo resuelve este problema de forma que la interacción entre IA y humano sea exactamente la misma que entre humano y humano. No hace falta una interfaz de usuario nueva. Si se trata de delegar, ya tenemos herramientas colaborativas para delegar y trabajar en equipo: Jira, GitHub, Azure DevOps, Confluence, Figma… 
A Neo se le asignan tareas como a cualquier miembro del equipo, se encarga de buscar contexto en tus tickets, documentos, código, crear la rama, implementar cambios, escribir pruebas, resolver el CI si falla, y actualizar el estado de las tareas según el "Way of Working" del equipo. 
Tú te vas a otra cosa y vuelves cuando hay PR lista para revisar, y lo haces en herramientas que llevan 15 años perfeccionando la UX para revisar código. ¿Que quieres iterar? Comentarios en la propia PR ¿Que no te gusta el resultado? Descarta la PR, y no has perdido ni el dinero ni el tiempo.

Problema: Seguridad. CVEs críticos y teatro de permisos

La mayoría de los desarrolladores trabajan en portátiles no plataformados y con permisos de administración. Los agentes que ejecutan corren con sus mismos permisos y las mismas credenciales que usan para acceder a repositorios, pipelines y entornos en la nube. Si alguien compromete el Agente IA o uno de sus conectores, no se queda en la máquina local: entra en la organización con la identidad del desarrollador.


Los MCPs y “tools” enchufados al Agente AI agravan aún más el tema. De repente el modelo puede hablar con bases de datos internas, paneles de administración o scripts de automatización. Cuando algo falla, lo que aparece publicado son CVEs de impacto alto o crítico, porque no estamos hablando de un pequeño leak, sino de ejecución remota, escaladas de privilegios o acceso directo a datos sensibles. Si no, respasa el libro de "Hacking IA: Jailbreak, Prompt Injection, Hallucinations & Unalignment.
Los fabricantes de estas herramientas tratan de mitigar el problema interrumpiendo al Agente IA para que el usuario confirme el uso de la herramienta o recurso, pero esto deja de hacer al agente independiente y al final se acaban ejecutando en un modo “sí a todo” que invalida la mitigación.

Neo parte de un planteamiento distinto. La configuración es gestionada por los equipos de IT y seguridad, no por cada desarrollador en su portátil. Sus permisos se acotan por integraciones y políticas corporativas, de forma parecida a cuando incorporas a un contractor externo. Además, no es un sistema en el que se considera al LLM inteligente y se le pone en un loop hasta que consiga su objetivo.
En su lugar, Neo tiene una serie de flujos deterministas optimizados para tareas de software, lo cual permite meter validaciones en cada paso del flujo, y dar a cada paso exclusivamente el contexto que necesita. Siguen siendo LLMs y el determinismo nunca está garantizado, pero Neo consigue de esta manera una ejecución mucho más predecible.

Problema: Productividad. acelerar solo al programador no mueve la aguja

Si preguntas a los desarrolladores, la mayoría dice que con IA va más rápido. Pero cuando miras las métricas del equipo, ya sea tiempos de entrega, funcionalidades desplegadas, bugs resueltos, … parece que los datos no concuerdan con la experiencia individual.

Al mirar el ciclo completo de una funcionalidad, queda bastante claro lo que está pasando: alguien pide una funcionalidad, se redacta y refina la especificación, se espera a dependencias (diseño, traducciones, otros equipos), se asigna, se desarrolla, se revisa el código, se diseña el plan de pruebas, se ejecutan los tests, se corrigen fallos y, si todo va bien, se despliega. 


El tiempo que el desarrollador pasa escribiendo código es sólo un tramo de esa cadena. Aunque reduzcas a la mitad este tiempo, las dependencias, revisiones, validaciones y esperas siguen igual. El lead time de la funcionalidad casi no se mueve.


Neo está diseñado para este escenario. A Neo no le das un prompt de dos líneas y por el otro lado sale un producto terminado, porque a un miembro del equipo tampoco le pides algo así. Neo ayuda a todos los miembros del equipo en todas las fases del ciclo de vida, aportando un poco a cada uno, acortando cada espera, y automatizando cada tarea monótona.

Como todo esto ocurre en las mismas herramientas colaborativas que ya usas para medir, el impacto se ve en lead time, throughput y calidad, no solo en la sensación subjetiva.

Cómo probar Neo en tu empresa.

Neo no es una herramienta para un proyecto individual ni para un equipo pequeño. Para eso, hay otras herramientas mejores. Neo no es tan potente como el último agente del que hayas oído hablar esta semana trabajando en un problema de forma autónoma todo un fin de semana. Ninguna demo de Neo te va a dejar boquiabierto.

Neo está específicamente diseñado para un entorno corporativo con equipos de entre 5 y 15 personas que siguen un proceso, ya sea ligero o pesado, coordinado en herramientas colaborativas y donde la especificación suele estar dispersa en varias herramientas y cambia constantemente.


Puedes ver varias demos de Neo en acción para hacerte una mejor idea del concepto, y contactar con Sagittal AI para un piloto en tu empresa.

Un saludo,

Autor: José Palazón, CEO de Sagital.ai

jueves, abril 16, 2026

¿Qué se necesita para tener seguras las identidades digitales en la empresa?

La semana pasada un amiguete y compañero de profesión me hizo esta pregunta: "¿Que necesitaría para tener seguras las identidades digitales en mi empresa?" ¿Necesitaríamos invertir más en Soluciones de Gobierno de la Identidad, de Gestión de Cuentas Privilegias, Control de Acceso, CIAM, Multifactor Authentication? ¿O sería conveniente que empezáramos a mirar soluciones de ISPM (Identity Security Posture Management) o ITDR (Identity Threat Detection and Response)?

Figura 1: ¿Qué se necesita para tener seguras
las identidades digitales en la empresa? 

Una pregunta de muñeca rusa, donde una pregunta lleva a otra y a otro. Para responderle fácilmente, y comenzar la conversación con un poco más de contexto, la respondí cariñosamente que eso dependerá de los resultados de la Evaluación de Riesgos. Así que si ya tenía una duda, yo le acababa de meter un nivel más de complejidad, que hizo que se le quedara cara de sorprendida.
Hay que tener en cuenta que no en todas las organizaciones, los departamentos que gestionan la Seguridad de las Identidades Digitales, están integrados en el área de seguridad, y en muy pocos se realiza una evaluación de riesgos más o menos formal para concluir los controles a implementar en base a los riesgos identificados.

Riesgos de Seguridad de la Gestión de Identidades

Seguidamente la invite a reflexionar de manera una poco más profunda, y estuvimos comentando los escenarios riesgos principales que afectan a la Gestión de Identidades Digitales y que controles mitigantes en formato de soluciones de seguridad de la identidad sería conveniente implementar en base a los mismos:
  • Leavers: Casos frecuentes de personas que abandonan la compañía y cuyas cuentas de acceso a la organización no se desactivan a tiempo - o nunca- o usuarios que cambian de departamento y arrastran sus permisos de acceso a sistemas. En este caso deberíamos priorizar una herramienta de Gobierno de Identidades Digitales.
  • Cuentas Privilegiadas Sin Control: Administradores de sistemas o aplicaciones que mantienen el acceso privilegiado asignado de manera permanente y no se monitoriza / controla cómo usan sus privilegios. En este caso deberíamos priorizar la implementación de una solución que nos permita movernos a un escenario de Zero Standing Privileges (ZSP) y que asigne los permisos de administrador durante el tiempo que se necesiten para realizar la tarea administrativa y siguiendo el flujo de aprobación necesario.
También dependiendo del escenario podría ser conveniente implementar una solución que haga grabación e indexación de sesiones como las que aportar los Privileged Access Manager (PAM) tradicionales, aunque de manera generalista no es algo que, a mí personalmente, me guste del todo, ya que la telemetría que ofrecen hoy en día los End-Point Detection & Response (EDR) es suficiente en la mayoría de los casos para tener un tracking que nos permita identificar cómo los administradores utilizan sus permisos administrativos.
  • Acceso con una autenticación débil: Tanto a aplicativos como a servicios expuestos en Internet - e incluso que no están expuestos en Internet hoy en día 😊 -. En este caso los  Identity Providers (IDP) que la mayoría de las empresas tienen, como pueden ser Azure AD o Google IDP, ya tiene capacidades más que suficiente para proveer una autenticación robusta, pero claro hay que configurarlos bien. Sin embargo, hoy en día una autenticación con usuario y contraseña + un Multi-Factor Authentication (MFA) compartido por SMS es algo que se nos queda un poquito cortito en cuanto a seguridad.
Por lo tanto deberías abogar por implementar Passkeys en la medida de los posible, y ya de paso, quitamos a los usuarios el dolor de las passwords añadiendo unas políticas de acceso condicional que tengan una inteligencia mínima que haga que el sistema sea capaz de reaccionar frente amenazas del sistema de autenticación como puede ser cambios de ubicación imposibles o un usuario que se autentica con una parámetros que difieren bastante de sus comportamientos, tales como horarios y localizaciones de login.
  • Riesgos asociados con las identidades de Business Partners: Ya sean clientes, proveedores, o fabricantes, que consumen servicios digitales que provee la empresa. En este caso sería conveniente contar con un Customer Identity & Access Management (CIAM) que nos permita unificar la experiencia de usuario en su proceso de autenticación, aportando seguridad y reducción fricción, así como asegurar el cumplimiento a normativas que puedan ser aplicables como el Reglamento General de Protección de Datos (RGPD) y tunear la experiencia del usuario
  • Riesgo de Fraude debido a Conflictos de Segregación de Funciones: o dicho de otra de manera  más sencilla con un par de ejemplos, que el mismo usuario tenga permisos para hacer las nóminas y liberar los pagos, o que el mismo usuario tenga permisos para crear solicitudes de pedidos de compras y aprobar la mismas. 
En este caso necesitaremos una solución de estilo  Government Risk & Compliance (GRC) que nos permita controlar conflictos de segregación de funciones, idealmente de manera proactiva, y que sea multi aplicación, es decir, que no se limite a los permisos de una sola aplicación, como el ERP. Esto es algo que algunas herramientas de Gobierno de Identidades proveen, y también, obviamente, existen soluciones dedicadas a mitigar este tipo de riesgos

 

No creo que sea necesario seguir con más ejemplos, entiendo que con estos cinco casos se ve bastante bien que los riesgos que se busquen proteger en la gestión de identidades deben priorizar la decisión sobre que tecnologías debes implantar. Como habéis visto, además, no he querido tirarme al barro del riesgo relacionado las Non-Human Identities - y las tecnologías de seguridad para las Non-Human Identities -o las Identidades de Agentes IA, ya que estos actúan en nombre del usuario, o con su propia identidad, por lo que se debe tener en cuenta que los mismos van a trabajar en base objetivos y no de manera determinista, por lo tanto sus permisos es fácil que necesiten cambiar mientras estás realizando una tarea.

Esto seguro que nos da para otro artículo dedicado, aunque si me gustaría mencionar que esto a día de hoy es un riesgo relevante real, principalmente para organizaciones mas avanzadas tecnológicamente hablando (por supuesto que llegará al resto). Esta es una categoría que aún está siendo construida - no olvidéis que el primer Agentic AI lo vimos en diciembre de 2024, con lo que llevamos menos de un año y medio con los agentes, y empresas como Cloudflare están construyendo arquitecturas de referencia para la gestión de la seguridad de estas identidades.


Como conclusión, me gustaría resaltar la importancia de definir un roadmap de trabajo dentro del Plan Director de Seguridad con todas las iniciativas relacionadas con la Seguridad de Identidades en base a los riesgos que necesitemos mitigar. Y por supuesto, que seamos conscientes de que la seguridad de la identidad digital en muchas ocasiones (cada más) es la única capa de defensa, por lo tanto debemos tomarnos muy en serio esta labor, e implementar las medidas de protección pertinentes hasta llevar el nivel de riesgo a ratios aceptables para nuestra organización. O atente a las consecuencias.

Saludos,

Autor: Samuel López Trenado, especialista en Gestión de Identidades Digitales

Entrada destacada

Hacking IA: Jailbreak, Prompt Injection, Hallucinations & Unalignment. Nuestro nuevo libro en 0xWord

Pocas veces me ha hecho tanta ilusión que saliera un nuevo libro en 0xWord como con este libro de " Hacking IA: Jailbreak, Prompt Inje...

Entradas populares