martes, abril 21, 2026
lunes, abril 20, 2026
The Veracity Report: Cómo detectar las "Hallucinated Citations" en los Papers Académicos
Figura 9: Citation Verification Score
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: AI, Artificial Intelligence, IA, Inteligencia Artificial, LLM, LLMs, Universidad
domingo, abril 19, 2026
Es sólo un punto. Date otra oportunidad. No te desalinees.
Figura 2: Roger Federer "It´s just a point"
Figura: Rafa Nadal sobre gestionar el éxito y el fracaso
Figura 4: Date oportunidades
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: charla, conferencia, Curiosidades, deporte, personal, Universidad
sábado, abril 18, 2026
BuddyBeam: Plataforma de avatares fotorrealistas que atienden a tus clientes
BuddyBeam crea avatares fotorrealistas con los que puedes hablar en tiempo real. Los ves, te escuchan, te entienden y te contestan con voz natural y expresiones faciales que acompañan lo que dicen. Y lo hacen en más de 20 idiomas de forma nativa, no traducidos: cada idioma suena como tiene que sonar, con su voz, su cadencia y su personalidad.
¿Dónde se puede aplicar?
La tecnología de BuddyBeam vale para muchas cosas, pero todas tienen algo en común: ayudan a vender más, a retener mejor al cliente y a reducir costes operativos. Cualquier situación donde alguien necesita información o atención y un negocio quiere dársela de forma inmediata, personalizada y sin tener que contratar a más gente. Os cuento algunos ejemplos concretos:
Hoteles y hospitality
Cualquier página web
Los chatbots de texto llevan años siendo lo habitual en atención al cliente online. Pero vamos a ser sinceros: casi nadie los usa a gusto. Son rígidos, fríos y muchas veces frustrantes. El resultado es que el visitante se va de tu web sin comprar, sin preguntar, sin dejar sus datos. BuddyBeam cambia eso completamente.
Y esto vale para cualquier sector: una clínica dental que quiere resolver dudas y que el paciente reserve la cita ahí mismo, un e-commerce que quiere guiar la compra y reducir el abandono del carrito, un despacho de abogados que quiere filtrar y cualificar consultas antes de asignar un letrado, una inmobiliaria que quiere enseñar pisos disponibles y agendar visitas, una universidad que necesita atender a estudiantes internacionales y captar matrículas... el abanico es enorme.
Datacenters e infraestructura crítica
Los datacenters son un entorno donde la seguridad y el control lo son todo. Un avatar de BuddyBeam en recepción puede encargarse de identificar visitantes, verificar autorizaciones y explicar los procedimientos de acceso, todo en varios idiomas para equipos internacionales. Complementa al personal de seguridad sin sustituirlo.
Pero donde se pone realmente interesante es en el portal de cliente. Los clientes de un datacenter pueden entrar en su panel y hablar directamente con el avatar para crear cross connects, abrir tickets de inbound y outbound, solicitar smart hands, o consultar datos en tiempo real como la temperatura o el consumo de potencia de sus cages y cabinets.
Administración pública y servicios ciudadanos
Otro sitio donde esto tiene muchísimo sentido: los portales de administración pública. Un avatar que atiende al ciudadano a cualquier hora, en varios idiomas, guiando trámites, resolviendo dudas y quitando presión a los canales presenciales y telefónicos.
¿Por qué tecnología propia?
Hoy en día la mayoría de startups de IA son básicamente un wrapper de la API de otro. BuddyBeam va por otro camino. Todo el stack tecnológico (reconocimiento de voz, síntesis de voz, renderizado del avatar, lógica conversacional) lo he desarrollado yo y corre en mis propios servidores en España.
¿Por qué? Porque cuando dependes de la API de otro, no controlas la calidad, ni la latencia, ni el precio, ni la privacidad de los datos de tus clientes. Con infraestructura propia puedo garantizar tiempos de respuesta mínimos, control total sobre los datos y la posibilidad de personalizar cada detalle de la experiencia para cada cliente.
Y tener tecnología propia significa que no hay intermediarios. Si un cliente necesita una voz concreta, un comportamiento específico del avatar o una integración con su sistema, lo hago. No dependo de que un proveedor externo meta esa feature en su roadmap.
¿Qué viene ahora?
BuddyBeam está en fase de lanzamiento comercial. El producto está construido, probado y certificado. Ahora viene lo bueno: ponerlo en manos de empresas que quieran vender más, atender mejor y gastar menos. Si tienes una empresa y esto te ha picado la curiosidad, entra en buddybeam.app y pruébalo tú mismo. Habla con el avatar, hazle preguntas, ponlo a prueba. Y si te interesa ver cómo podría funcionar en tu caso, contacta conmigo.
Publicado por
Chema Alonso
a las
6:01 a. m.
1 comentarios
Etiquetas: AI, Artificial Intelligence, avatares, chat, chatbot, chatbots, Humanos Digitales, IA, Inteligencia Artificial, LLM, LLMs
viernes, abril 17, 2026
Cómo solucionar tres "Big Problems" del "Agentic AI Coding" usando Neo
Neo es el producto que hacemos en Sagittal AI, una empresa que no vende magia, sino que trata de maximizar el partido que se le puede sacar a la IA, aceptando sus limitaciones, y del cual hablé en esta conferencia que os dejo por aquí.
El patrón actual te será familiar: abres el chat o el plugin del IDE, te conviertes en “prompt engineer”, le explicas al agente lo que quieres, le pegas medio ticket, añades fragmentos de código, corriges lo que ha entendido mal… y vuelta a empezar. El asistente de IA no está tanto a tu servicio como tú al suyo.
Problema: Seguridad. CVEs críticos y teatro de permisos
La mayoría de los desarrolladores trabajan en portátiles no plataformados y con permisos de administración. Los agentes que ejecutan corren con sus mismos permisos y las mismas credenciales que usan para acceder a repositorios, pipelines y entornos en la nube. Si alguien compromete el Agente IA o uno de sus conectores, no se queda en la máquina local: entra en la organización con la identidad del desarrollador.
Los MCPs y “tools” enchufados al Agente AI agravan aún más el tema. De repente el modelo puede hablar con bases de datos internas, paneles de administración o scripts de automatización. Cuando algo falla, lo que aparece publicado son CVEs de impacto alto o crítico, porque no estamos hablando de un pequeño leak, sino de ejecución remota, escaladas de privilegios o acceso directo a datos sensibles. Si no, respasa el libro de "Hacking IA: Jailbreak, Prompt Injection, Hallucinations & Unalignment.
Neo parte de un planteamiento distinto. La configuración es gestionada por los equipos de IT y seguridad, no por cada desarrollador en su portátil. Sus permisos se acotan por integraciones y políticas corporativas, de forma parecida a cuando incorporas a un contractor externo. Además, no es un sistema en el que se considera al LLM inteligente y se le pone en un loop hasta que consiga su objetivo.
Problema: Productividad. acelerar solo al programador no mueve la aguja
Si preguntas a los desarrolladores, la mayoría dice que con IA va más rápido. Pero cuando miras las métricas del equipo, ya sea tiempos de entrega, funcionalidades desplegadas, bugs resueltos, … parece que los datos no concuerdan con la experiencia individual.
Como todo esto ocurre en las mismas herramientas colaborativas que ya usas para medir, el impacto se ve en lead time, throughput y calidad, no solo en la sensación subjetiva.
Cómo probar Neo en tu empresa.
Neo no es una herramienta para un proyecto individual ni para un equipo pequeño. Para eso, hay otras herramientas mejores. Neo no es tan potente como el último agente del que hayas oído hablar esta semana trabajando en un problema de forma autónoma todo un fin de semana. Ninguna demo de Neo te va a dejar boquiabierto.
Neo está específicamente diseñado para un entorno corporativo con equipos de entre 5 y 15 personas que siguen un proceso, ya sea ligero o pesado, coordinado en herramientas colaborativas y donde la especificación suele estar dispersa en varias herramientas y cambia constantemente.
Puedes ver varias demos de Neo en acción para hacerte una mejor idea del concepto, y contactar con Sagittal AI para un piloto en tu empresa.
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: AI, Artificial Intelligence, Copilot, developer, GitHub, GitHub Copilot, IA, innovación, Inteligencia Artificial, LLM, Microsoft Teams, programación
jueves, abril 16, 2026
¿Qué se necesita para tener seguras las identidades digitales en la empresa?
Una pregunta de muñeca rusa, donde una pregunta lleva a otra y a otro. Para responderle fácilmente, y comenzar la conversación con un poco más de contexto, la respondí cariñosamente que eso dependerá de los resultados de la Evaluación de Riesgos. Así que si ya tenía una duda, yo le acababa de meter un nivel más de complejidad, que hizo que se le quedara cara de sorprendida.
Seguidamente la invite a reflexionar de manera una poco más profunda, y estuvimos comentando los escenarios riesgos principales que afectan a la Gestión de Identidades Digitales y que controles mitigantes en formato de soluciones de seguridad de la identidad sería conveniente implementar en base a los mismos:
- Leavers: Casos frecuentes de personas que abandonan la compañía y cuyas cuentas de acceso a la organización no se desactivan a tiempo - o nunca- o usuarios que cambian de departamento y arrastran sus permisos de acceso a sistemas. En este caso deberíamos priorizar una herramienta de Gobierno de Identidades Digitales.
- Cuentas Privilegiadas Sin Control: Administradores de sistemas o aplicaciones que mantienen el acceso privilegiado asignado de manera permanente y no se monitoriza / controla cómo usan sus privilegios. En este caso deberíamos priorizar la implementación de una solución que nos permita movernos a un escenario de Zero Standing Privileges (ZSP) y que asigne los permisos de administrador durante el tiempo que se necesiten para realizar la tarea administrativa y siguiendo el flujo de aprobación necesario.
También dependiendo del escenario podría ser conveniente implementar una solución que haga grabación e indexación de sesiones como las que aportar los Privileged Access Manager (PAM) tradicionales, aunque de manera generalista no es algo que, a mí personalmente, me guste del todo, ya que la telemetría que ofrecen hoy en día los End-Point Detection & Response (EDR) es suficiente en la mayoría de los casos para tener un tracking que nos permita identificar cómo los administradores utilizan sus permisos administrativos.
- Acceso con una autenticación débil: Tanto a aplicativos como a servicios expuestos en Internet - e incluso que no están expuestos en Internet hoy en día 😊 -. En este caso los Identity Providers (IDP) que la mayoría de las empresas tienen, como pueden ser Azure AD o Google IDP, ya tiene capacidades más que suficiente para proveer una autenticación robusta, pero claro hay que configurarlos bien. Sin embargo, hoy en día una autenticación con usuario y contraseña + un Multi-Factor Authentication (MFA) compartido por SMS es algo que se nos queda un poquito cortito en cuanto a seguridad.
Por lo tanto deberías abogar por implementar Passkeys en la medida de los posible, y ya de paso, quitamos a los usuarios el dolor de las passwords añadiendo unas políticas de acceso condicional que tengan una inteligencia mínima que haga que el sistema sea capaz de reaccionar frente amenazas del sistema de autenticación como puede ser cambios de ubicación imposibles o un usuario que se autentica con una parámetros que difieren bastante de sus comportamientos, tales como horarios y localizaciones de login.
- Riesgos asociados con las identidades de Business Partners: Ya sean clientes, proveedores, o fabricantes, que consumen servicios digitales que provee la empresa. En este caso sería conveniente contar con un Customer Identity & Access Management (CIAM) que nos permita unificar la experiencia de usuario en su proceso de autenticación, aportando seguridad y reducción fricción, así como asegurar el cumplimiento a normativas que puedan ser aplicables como el Reglamento General de Protección de Datos (RGPD) y tunear la experiencia del usuario
- Riesgo de Fraude debido a Conflictos de Segregación de Funciones: o dicho de otra de manera más sencilla con un par de ejemplos, que el mismo usuario tenga permisos para hacer las nóminas y liberar los pagos, o que el mismo usuario tenga permisos para crear solicitudes de pedidos de compras y aprobar la mismas.
En este caso necesitaremos una solución de estilo Government Risk & Compliance (GRC) que nos permita controlar conflictos de segregación de funciones, idealmente de manera proactiva, y que sea multi aplicación, es decir, que no se limite a los permisos de una sola aplicación, como el ERP. Esto es algo que algunas herramientas de Gobierno de Identidades proveen, y también, obviamente, existen soluciones dedicadas a mitigar este tipo de riesgos
Como conclusión, me gustaría resaltar la importancia de definir un roadmap de trabajo dentro del Plan Director de Seguridad con todas las iniciativas relacionadas con la Seguridad de Identidades en base a los riesgos que necesitemos mitigar. Y por supuesto, que seamos conscientes de que la seguridad de la identidad digital en muchas ocasiones (cada más) es la única capa de defensa, por lo tanto debemos tomarnos muy en serio esta labor, e implementar las medidas de protección pertinentes hasta llevar el nivel de riesgo a ratios aceptables para nuestra organización. O atente a las consecuencias.
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Entrada destacada
Hacking IA: Jailbreak, Prompt Injection, Hallucinations & Unalignment. Nuestro nuevo libro en 0xWord
Pocas veces me ha hecho tanta ilusión que saliera un nuevo libro en 0xWord como con este libro de " Hacking IA: Jailbreak, Prompt Inje...
Entradas populares
-
Un informe de Tech Transparency Project, después del lío con el Jailbreak del Bikini en Twitter/X , y de la masificación de DeepFakes en el...
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Hacking IA: Jailbreak, Prompt Injection, Hallucinations & Unalignment. Nuestro nuevo libro en 0xWordPocas veces me ha hecho tanta ilusión que saliera un nuevo libro en 0xWord como con este libro de " Hacking IA: Jailbreak, Prompt Inje...
-
Hace tiempo que llevamos trabajando sin parar en la editorial de libros de seguridad informática y hacking , y hoy es el día en que hemos c...
-
El periódico The Guardian ha vuelto a soltar otra bomba mediática aprovechando las filtraciones de Edward Snowden , el ex-trabajador del C...
-
El viernes Internet se lleno de peticiones a Grok para poner a todo el mundo en Bikini . Cuando ayer sábado lo estuve revisando descubrí qu...
-
Es desde hace doce años que vengo escribiendo este blog y nunca he escurrido el bulto cuando algo sucede, y por eso escribo hoy de este tem...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...




DragonJAR
8.8 Chile
Ekoparty
e-Hack MX
AREA 51
Comunidad Dojo Panamá
ARPAHE SOLUTIONS 










































