jueves, marzo 06, 2025

Telefónica, ¡cómo no te voy a querer!

Sabía que un día u otro iba a escribir este texto. Algo que he dicho a mis compañeros siempre es que los ejecutivos de Telefónica tenemos la obligación de entregar nuestras responsabilidades en la casa en mejores condiciones a las manos del siguiente ejecutivo, porque esta empresa es mucho más grande que ninguno de nosotros. Es de todos y de ninguno. Sólo cuidamos de las responsabilidades que nos asignan por un tiempo.


Yo entré en ella en el año 2012 para crear un programa que tenía como objetivo traer hackers & developers a Telefónica. Lo llamé Talentum y disfruté durante quince meses de aquella aventura con la que me divertí, viajé, y aprendí de grandes personas al tiempo que conocía Telefónica. Disfruté de ese trabajo hasta que me dieron otra responsabilidad y pasé Talentum a otros compañeros.

Me dieron entonces la responsabilidad de hacer que Telefónica fuera líder en servicios de ciberseguridad para empresas. Os prometo que así me lo pidieron. Esta gran casa adquirió nuestra querida empresa Informática 64, en la trabajaba con mi familia y mis amigos, y aquel grupo de personas comenzamos a construir ElevenPaths, para desarrollar el negocio de ciberseguridad. Hicimos productos, tecnologías, patentes, servicios, acuerdos con partners, inversiones en startups, compra de compañías y tecnologías, hasta que, en el año 2019, cuando el negocio de ciberseguridad ya era más de 500M€ Telefónica me asignó otras responsabilidades e ElevenPaths pasó a formar parte de nuestra querida y enorme Telefónica Tech.

En el año 2016 me dieron la responsabilidad de ser el Chief Data Officer, para sustituir al CDO anterior, y tuve el honor de entrar en el Comité Ejecutivo de Telefónica. Con 40 años. Para ser el más joven. Algo que se lo he recordado a mis compañeros durante estos años con cierto humor, que los zascas y los abrazos entre nosotros no han faltado nunca, además de los debates intensos para hacer mejor las cosas.

En esa responsabilidad tenía que implementar la estrategia Data-Centric de la compañía, construir las tecnologías, y migrar los servicios digitales a estas nuevas arquitecturas mientras el negocio seguía funcionando. Fue un trabajo ingente, maravilloso, apasionante, que hoy en día es el corazón de todo lo que construimos, y que tuve el orgullo de enseñar en la presentación que impartí en el Mobile World Congress de este año.


Figura 2: Open Collaboration to Innovate Together

También ese año me dieron la responsabilidad de construir LUCA, para ofrecer servicios de datos para empresas. Y en 2019, tres años después, pase esa responsabilidad y se integró también dentro de Telefónica Tech, con algo más de 22M€ de ingresos a cierre ese año. Una experiencia donde debía tratar con clientes B2B para ayudarles a hacer el mismo viaje de datos que estábamos haciendo nosotros.

Durante ese periodo tuve también la responsabilidad del negocio de advertising a nivel global, con empresas en UK y Alemania, más una Joint-Venture en China que tuve que gestionar desde mi puesto en Madrid. Como os podéis imaginar fue un aprendizaje de vida a todos los niveles: tecnología “at scale”, B2B con ElevenPaths y LUCA, y gestión de empresas internacionales.

En el año 2019 tocó cambiar. Me asignaron nuevas responsabilidades, y me quitaron otras. Tuve que gestionar la transición de una veintena de empresas por todo el mundo, como Terra, Tuenti, Telefónica Educación Digital, Axismed, Media Networks, Telefónica Slilicon Valley, Telefónica Open Innovation, Telefónica Ventures, Telefónica Alpha, Telefónica Alpha Health, Telefónica I+D, el Instituto Tecnológico Telefónica, y Telefónica Digital, con varias multinacionales entre ellas. Un reto de consolidación para crear Telefónica Innovación Digital y Wayra. Dos empresas que crecen en positivo creando tecnología y haciendo innovación.

Al mismo tiempo que pasaba las responsabilidades de ElevenPaths y LUCA, también me tocaban las responsabilidades de las plataformas de servicios digitales. La plataforma de apps móviles que venía de Tuenti, la plataforma de SmartWiFi, la plataforma de Vídeo, la pasarela de pagos, y los equipos de innovación, de donde sacamos casi todo.

Durante estos años el aprendizaje ha sido continuo, no sólo en la parte tecnológica, y en la toma de decisiones en posiciones ejecutivas, sino también en los consejos, donde tengo la suerte de haberme sentado como Consejero de Telefónica de España, Consejero de Telefónica Tech, miembro del Consejo Asesor de Ciberseguridad de Telefónica, Consejero de Telefónica Ingeniera y Seguridad, Presidente del Consejo de Wayra y del Comité de Inversiones.

Pero todo esto no hubiera tenido sentido sin las personas que han estado a mi lado. Los compañeros que han estado haciendo tecnología conmigo codo con codo. Desde la Cuarta Plataforma hoy Kernel, hasta OpenGateway, pasando por la WiFi, la Televisión, los productos de innovación puros, y los que menos se ven y soportan que funcione lo demás.

Ahora me toca pasar el testigo de CDO, nueve años después, a un compañero y amigo que tendrá la obligación de cuidar esta responsabilidad para hacer Telefónica más grande y mejor, hasta que él pase la responsabilidad al siguiente. Telefónica es algo precioso que cuidamos muchos a lo largo del tiempo.


Figura 3: Telefónica, ¡cómo no te voy a querer!

Yo ahora estaré trabajando con y para él durante un tiempo para hacer la transición completa de todos los detalles, equipos, objetivos, responsabilidades, y luego con algún otro rol que aún estamos terminando de definir, que lo más importante es cuidar de Telefónica Innovación Digital y Wayra

Telefónica, cómo no te voy a querer.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, marzo 05, 2025

Análisis de Vídeos Manipulados con Inteligencia Artificial con Tu VeriFAI

Con el deadline del Mobile World Congress pusimos en producción la primera versión comercial de Tu VerifAI, que puedes utilizarla para hacer Análisis Forenses de vídeos, fotos y audios, para saber si hay indicios de que hayan sido manipulados con Inteligencia Artificial. Y ha quedado estupendo.
El proceso es muy sencillo. Primero hay que subir el fichero del formato que sea para que la plataforma lo pueda analizar, con el botón que veis en la imagen siguiente:


Una vez subido el archivo hay que elegir el plan de servicios que quieres comprar de la plataforma. Cada plan implica un número de análisis pero cualquier análisis va a hacerse con todos los motores que puedan aportar algo de información al fichero que se ha subido.
La plataforma permite, por 5 € tener un informe forense completo del fichero subido, en minutos. Así que tras hacer el pago, recibirás el resultado detallado de todos y cada uno de los motores utilizados. Aquí he subido un ejemplo hecho con DeepLiveCam.
Se lanzan muchos motores, así que el proceso dura un rato. En las primeras pantallas vas a ver los datos más destacados de los motores, pero luego tendrás las evidencias forenses de cada uno de los de los motores para poder analizarlo en detalle.

En este caso, como es un vídeo, se aplican los que podéis ver que han dado "Baja evidencia" o "Alta evidencia", y no se utilizan los de "No apto".

Una vez ejecutados todos, en el informe forense final en PDF tendrás los detalles con todas las evidencias detectadas. Primero un resumen completo con un resultado consensuado con el cruce de los resultados obtenidos.
El informe es amplio - en este caso 18 páginas de resultados -, con detalles concretos de cada una de las evidencias que se han ido obteniendo. Por ejemplo, el mapa de calor HeatMap resalta en un mapa de calor las zonas donde podría haber manipulación - lógicamente el rotulo -, pero no detecta la DeepFake.
En este otro caso, por ejemplo, el modelo de Dinamyc Face Manipulation detecta la DeepFake y marca la evidencia donde se ve que los ojos están "bailando", y falla el Gaze Tracking, por ejemplo.
El informe forense final son 18 páginas, y os lo he subido a mi SlideShare para que podáis ver en detalle la cantidad de información que se obtiene para poder tener información suficiente en un informe pericial sobre si un vídeo, una fotografía o un audio está manipulado con Inteligencia Artificial.


Figura 11: Informe del Análisis Forense completo

Si te dedicas al análisis forense digital, con Tu VerifAI tienes una herramienta fantástica para tener un reporte completo hecho con todos los motores que están disponibles, actualizándolos constantemente, y  tienes todo lo que has visto aquí. Esperamos que os sea útil, que la hemos hecho con todo el cariño.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, marzo 04, 2025

El viaje de la Transformación Digital de Telefónica con la Innovación: De la 4P a OpenGateway

Ayer tuve el honor de abrir el Ágora de Telefónica para hablar de la transformación digital de Telefónica que desde la innovación hemos hecho estos años. Es una historia posterior a los proyectos de Talentum, de ElevenPaths, LUCA, y es verdad que no me dio tiempo a hablar tampoco de Telefónica Innovación Digital y Wayra, pero sí pude repasar todo lo que tiene que ver con la transformación digital, desde el nacimiento de Kernel Codename: "4ª Plataforma", hasta el estado actual de OpenGateway.
Si realmente quieres saber todo lo que se ha hecho en estos años, tienes aquí el vídeo. Son 40 minutos, más o menos, y está al principio. De momento os dejo la grabación completa del Ágora, pero con un poco de tiempo la cortaré y la pondré en mi canal de Youtube.


Figura 2: Open Collaboration to Innovate Together

En esta charla verás en funcionamiento la 4ª Plataforma en todos los países, los datos, las APIs, los servicios digitales de Televisión, SmartWifi, Conexión Segura, las aplicaciones de clientes, los productos de innovación, con números, etcétera.

No se vayan todavía...

Como hoy tengo dos charlas en el 4YFN, actualizaré este post más adelante, para dejaros más detalles de todo lo que conté en la charla, desgranado, pero os dejo estos artículos que cuentan también detalles que no me dieron a explicar ampliamente por cuestiones de tiempo. 


Si regresas al post esta tarde, o mañana, irás viendo más detalles e información ampliada, que hoy voy justo de tiempo.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, marzo 03, 2025

Entornos de aprendizaje práctico en Seguridad Ofensiva con Metasploitable 2

La ciberseguridad no sólo se trata de comprender los ataques, sino de anticiparse a ellos. La mejor forma de hacerlo es mediante la práctica de ejercicios de ataque en entornos controlados, donde los profesionales pueden analizar, explotar y mitigar vulnerabilidades sin poner en riesgo sistemas reales. Los ejercicios de Red Team tan importantes para las empresas y los equipos.
Por eso a los estudiantes del Máster en Seguridad Ofensiva del Campus Internacional de Ciberseguridad les incentivamos con ello, e incluso son parte de los Trabajos de Fin de Máster (TFM), como este de Jaime del Puerto.  
Su proyecto se centró en el estudio y la explotación de vulnerabilidades en entornos de aprendizaje utilizando Metasploitable 2, una máquina virtual diseñada específicamente para probar herramientas y técnicas de hacking ético, que es básica para todos los futuros Pentesters & Red Teamers.

¿Qué es Metasploitable 2 y por qué es clave en Seguridad Ofensiva?

Metasploitable 2 es una máquina virtual vulnerable que permite a los profesionales de seguridad informática y a futuros pentesters practicar técnicas de explotación sin infringir la ley - que ya sabéis cómo es la legislación hoy en día con las pruebas de hacking en real -. 
En este entorno se pueden analizar múltiples vectores de ataque, realizar pruebas de penetración y desarrollar estrategias de mitigación. Este entorno incluye:

• Sistemas con vulnerabilidades conocidas, desde servicios mal configurados hasta fallos en el software.
• Pruebas de explotación en un entorno seguro, sin afectar sistemas reales.
• Análisis de malware y técnicas de ataque para comprender cómo operan los ciberdelincuentes.

Lo que les pedimos a los alumnos es que trabajen esos entornos y lo documenten, tal y cómo se hace en los trabajos de pentesting en las empresas. En este caso, Jaime aprovechó este entorno para llevar a cabo un análisis detallado de diversas vulnerabilidades y demostrar cómo pueden explotarse en un escenario controlado, tanto para su aprendizaje, como para compartir con los demás.

El TFM de Jaime: Análisis de vulnerabilidades en Metasploitable 2

El trabajo de Jaime se enfocó en realizar un estudio técnico de las vulnerabilidades presentes en Metasploitable 2 y su aplicación en el aprendizaje de técnicas de seguridad ofensiva, para ayudar a otros a mejorar y aprender también. Sus principales objetivos fueron los de un informe completo hecho por un profesional, que es para lo que se hacen estos TFMs.

1. Análisis de visibilidad: Identificó aplicaciones y servicios vulnerables en la máquina virtual, evaluando los vectores de ataque más comunes utilizados por los ciberdelincuentes.

2. Búsqueda de vulnerabilidades: Utilizó herramientas especializadas como Nmap, Nessus y Metasploit Framework para detectar fallos de seguridad en los servicios expuestos.

3. Explotación de vulnerabilidades: Implementó ataques prácticos sobre los sistemas descubiertos, incluyendo la ejecución remota de código, escalada de privilegios y técnicas de evasión de detección.

4. Análisis de malware y persistencia: Examinó cómo los atacantes pueden mantener el acceso a un sistema comprometido, aplicando técnicas de backdoors y rootkits.

5. Identificación de contramedidas: Tras explotar las vulnerabilidades, Jaime propuso medidas de mitigación, desde configuraciones seguras hasta estrategias avanzadas de detección y respuesta a incidentes.

Figura 4: Metodologías de explotación

Conclusiones del TFM

El trabajo que hizo Jaime no hubiera sido suficiente con la explotación de fallos de seguridad - que es condición fundamental -, sino que tenía que aportar un enfoque educativo sobre cómo las organizaciones pueden fortalecer sus defensas aprendiendo de estos escenarios y manteniendo a sus equipos de ciberseguridad entrenados constantemente. Sus conclusiones destacaron:

• La importancia de los entornos de aprendizaje como Metasploitable 2 en la formación de expertos en seguridad ofensiva.

• La necesidad de mantener una monitorización activa para detectar intentos de explotación de vulnerabilidades.

• La relevancia de la formación en pentesting para comprender cómo piensan y actúan los atacantes.

¿Qué aporta el Máster en Seguridad Ofensiva?

El ejemplo de Jaime es un claro reflejo del enfoque práctico del Máster en Seguridad Ofensiva del Campus Internacional de Ciberseguridad. Este programa, impartido por profesionales de esta profesión, proporciona un entrenamiento intensivo en técnicas de hacking ético, pruebas de penetración y análisis de vulnerabilidades.


Con herramientas reales y escenarios de ataque controlados, los alumnos adquieren las habilidades necesarias para enfrentarse a las amenazas más sofisticadas del sector. La 11º edición comienza el 25 de marzo, si quieres convertirte en profesional de este área tan bonita como es la seguridad ofensiva. 

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, marzo 02, 2025

"Login with your Phone Number" o cómo innovar a nivel de toda una industria con OpenGateway

Hoy estamos en los ensayos todo el equipo de Telefónica preparando las charlas y presentaciones. Yo aún tengo que rematar las presentaciones, que es al final el último detalle antes de llegar al momento de contarlo. Pero antes de todo esto, se han estado acelerando los trabajos, que en nuestra unidad hacemos tecnología, y son muchos meses antes lo que llevamos trabajando en proyectos. 

Figura 1: "Login with your Phone Number" o
cómo innovar a nivel de toda una industria
con Open Gateway

De algunos de los que voy a hablar mañana ya hemos contado información pública, como la integración de OpenGateway con Google para hacer "Login with Phone Number", o algunos otros que han salido como el lanzamiento OpenGateway en UK o el proyecto con Microsoft para acelerar la adopción de OpenGateway, y por eso os voy a dejar algo de info hoy para que no se mezcle con el ruido de mañana.
Como sabéis, OpenGateway es una iniciativa de la GSMA que esta transformando nuestra industria de telecomunicaciones. Es un proyecto maravilloso que necesita de cooperación internacional, de alineamientos de puesta en producción en múltiples operadores, y de cambios tecnológicos en las infraestructuras de todas las empresas de telecomunicaciones. Tuvimos el debate en el año 2022 y en el año 2023 anunciamos la firma de un acuerdo las primeras "Telcos", en aquel momento apenas diez, que comenzamos a trabajar no sólo en estar "ready" nosotros, sino de ir subiendo al proyecto a más países y más compañías.

Figura 3: OpenGateway en el mundo

Esta semana la GSMA ha anunciado uno de los mercados más importantes, como es el mercado de UK, pero la expansión de este proyecto por todo el mundo ha sido brutal, y ya son más de 280 empresas de telecomunicaciones las que estamos ofreciendo APIs CAMARA de la Linux Foundation estandarizadas en 28 mercados. Lo que supone más del 80 % del mercado. No os olvidéis que el tamaño de esta industria no tiene comparación con casi ningún servicio digital. Son 12 Billones de conexiones móviles las que tenemos hoy en día en nuestras redes - con identificadores únicos federados por todo el mundo - y sólo en 5G, Europa ha alcanzado a finales de 2024 la cifra de 200 Millones de conexiones. Y al mismo tiempo lo APIficamos, para que no nos aburramos.
Nosotros, que comenzamos nuestro camino hace tiempo, tenemos todo en nuestro Kernel, donde servimos todas las APIs de servicios digitales, y por supuesto las de OpenGateway. El año pasado fueron 33Billones de API-Calls que se ejecutaron sobre nuestras redes y sistemas, donde - como somos "API first" y "One-Line of Code" - tenemos 184 de nuestras capacidades, así que este año hemos estado haciendo muchas cosas, con muchos clientes, que si eres de los que te informas en los canales correctos habrás podido ver ya, pero que os voy a ir contando, que son parte de mis charlas de esta semana.

Kernel como plataforma OG en Microsoft Azure

Como nuestro Kernel - antiguamente llamado 4ª Plataforma - es algo que tienen que tener todas las empresas que deseen publicar APIs de servicios digitales, con Microsoft anunciamos una co-inversión para crear un equipo de innovación con ingenieros para llevar nuestro Kernel al marketplace de Azure y que cualquier empresa lo pueda utilizar en sus sistemas. 
Para ello, vamos a migrar nuestro Kernel - que está en continua evolución - a las nuevas capacidades de Data Fabric de Microsoft, y ponerlo a disposición para que cualquier empresa lo pueda licenciar y usar en sus sistemas. Una "4P-as-a-Product". Con esto, cualquier empresa que quiera servir APIs OpenGateway lo va a poder hacer en Microsoft Azure fácilmente.

Login with Phone Number en Google Firebase

También hemos trabajo con los equipos de Google para poner las APIs de OpenGateway en sus componentes de desarrollo, y en concreto hemos puesto la capacidad de usar el API CAMARA de Number Verification en Google Firebase para que cualquier usuario pueda hacer "Login with your Phone Number" y sacar el máximo poder esa plataforma de identidad de 12 Billones por todo el mundo. Al final, en todos los servicios digitales o se usa el número de teléfono como "Login" o como forma de "Recuperar contraseña", así que el API de OpenGateway de Number Verification es para no pensárselo.
Al final, entre enviar un SMS/WhatsApp/Telegram/e-mail con un OTP para hacer login o para recuperar la contraseña, y no tener que enviarlo porque se usa el API de OpenGateway de Number Verification hay un salto enorme en varios aspectos. Uno de ellos, por supuesto, en seguridad, ya que no hay interacción humana que pueda ser engañado para dar el OTP a alguien, pero también en usabilidad, como dice el equipo de Google.

Cabify: O cómo hacer mejor sus servicios con OpenGateway

Por eso, los equipos de servicios digitales potentes están trabajando con nosotros desde hace tiempo para integrarlo en modo "One single line of code" en sus servicios. Uno de ellos es Cabify, que va a estar dando una charla el martes de cómo lo han integrado con el código delante, y que yo voy a contar mañana. Pero lo más importante es la experiencia. 

Fijaos cómo cambia entre usar un SMS-OTP o con OpenGateway, en el vídeo siguiente. Hemos hecho la comparativa con SMS-OTP, pero es lo mismo con WhatsAPP-OTP o Telegram-OTP o e-mail OTP. Con el API de OpenGateway de Number Verification la experiencia es más segura, y más suave, o como se suele decir, más "Seamless". 

Figura 8: Experiencia Cabify con y sin OpenGateway

De todo esto, y de algunos anuncios más os voy a hablar mañana, que son muchos ya los clientes de OpenGateway que están en producción, y muchas más cosas que tenemos en innovación para el futuro - que es nuestro trabajo -. 

Conclusión

Es increible todo lo que hay que hacer en el mundo digital para conseguir algo tan mágico como "Login with your Phone Number". Hay que coordinar una industria entera para que en todo el mundo haya una única identidad federada. Hay que coordinar una industria entera para decidir estándares de interconexión y llamadas de APIs. Y hay que hacer mucha tecnología en tu empresa para poder servirlo con "One-Line of Code". Y estar en esto desde el principio es de lo más feliz que puede hacer a alguien como yo que ama la tecnología.  Si volviera a nacer, me dedicaría a lo mismo.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, marzo 01, 2025

Codificando y Ofuscando Código Morse con Perplexity Pro o3-mini, DeepSeek R1 y DeepResearch (and struggling)

Cuando os cuente en la charla de RootedCON el motivo, entenderéis porque estoy jugando con esto tanto. Hoy quería dejaros por aquí un ejemplo de cómo algunas tareas aún les resultan complejas, como esta que os cuento hoy que tiene que ver con ofuscación de información. Se trata de codificar un mensaje en Código Morse para ocultarlo dentro de un dialogo entre personajes en una obra de teatro. Algo que es bastante sencillo si eres una persona.

Figura 1: Codificando y Ofuscando Código Morse con Perplexity Pro.
 o3-mini, DeepSeek R1 y DeepResearch (and struggling)

En los diálogos utilizamos guiones, y por supuesto utilizamos también signos de puntuación, como puntos o puntos y comas, sería fácil.Para el experimento quería un texto que codificara CADIZ dentro de un dialogo, usando Código Morse. Y a pesar de mis expectativas iniciales no ha sido un experimento muy sencillo. No os dejo todas las pruebas, pero sí algunas representativas de lo que os quiero contar.

Figura 2: Código Morse para CADIZ

Primero, codificar CADIZ en Código Morse es una secuencia no demasiado compleja. Como podéis ver en la imagen anterior es una secuencia de puntos y rayas, separados por puntos y comas. Lo que yo quería era un texto que básicamente llevara esos signos de puntuación en ese orden. Una tarea que se me antojaba fácil para los modelos LLM de hoy en día, pero ha resultado bastante curioso el proceso.

Perplexity Pro o3-mini

En la primera prueba, hecha con o3-mini, como podéis ver en la imagen siguiente, no he conseguido que haga esa secuencia en ninguna ocasión. 

Figura 3: Aparente, pero incorrecto

No se le ocurre cómo hacerlo. Poner dos guiones seguidos podría ser tan sencillo como:

Personaje A: - ¡Te quiero! 
Personaje B:- ¡Yo también!

En ese caso no hay puntos, porque cerramos las frases con admiraciones, pero no ha dado con esa estructura de escritura para resolver el problema. Y poner puntos seguidos tan sencillo como:

Personaje A - Quiero que lo sepas. Que te quiero. Como al trucha al trucho.

Pero no. Ha sido bastante complejo, y no he conseguido que o3-mini lo acabara de encauzar, por más que le he pedido que lo revise y lo corrija una y otra vez. No ha dado con las soluciones que os acabo de contar para resolver el problema.

Figura 4: o3-mini no es capaz de resolverlo, aún sabiendo lo que tiene que hacer.

Después de varios intentos ha sido imposible, así que os ahorro todas las capturas. Después de eso, decidí pasarme a ver si DeepSeek R1 me lo hacía mejor, y la sorpresa fue curiosa.

Perplexity Pro DeepSeek R1

En este caso, le doy el mismo Prompt y lo que sucede es que no hace correctamente la parte de construir los diálogos, dejando diálogos vacíos o con solo puntos y comas.

Figura 5: Con DeepSeek los diálogos son . . ;

Lo mismo. Intento que lo haga bien, centrándome en esos errores que está cometiendo, para ver si los resuelve, pero... ahí tenéis el resultado.

Figura 6: Nada, no lo resuelve.

Os ahorro todas las pruebas, que fueron muchas El resultado final es que no lo consigue. Así que decidí abandonar DeepSeek R1 y me pasé a DeepResearch, a ver si nos entendíamos mejor.

Preplexity Pro DeepResearch 

El resultado con DeepResearch me ha dejado más flasheado aún. ¿Por qué? Pues porque ha hecho lo que le ha dado la gana. Veréis, le paso el Prompt para que me lo codifique con puntos, guiones y puntos y comas, y el modelo me hace esto.

Figura 7: Texto generado por DeepResearch

La gracia es que me dice que pasa en canoa de mis puntos, mis guiones y mis puntos y comas, y va y responde que lo ha codificado en Códio Morse a través del ritmo de sus diálogos.

WTF?

¿Quién le ha pedido eso en el Prompt? Lo curioso es que me vuelvo loco a buscar cómo ha codificado los puntos y las rayas y los espacios.... y nada. Me deja con cara de flipar. Los espacios parece claro que los ha codificado por entrada de personaje, pero ... ¿y los puntos y las rayas? 

Ya un poco desesperado, decido que lo resuelva también DeepSeek R1, a ver si lo entiende él. Al fin y al cabo, cuando vimos el System Prompt de DeepSeek R1 él modelo había sido entrenado con OpenAI, así que seguro que este modelo lo entiende... ¿o no?

Figura 8: Pidiéndole a DeepSeek R1 que saque el
mensaje oculto en Morse a través del ritmo.

El resultado consigue que flipe un poco más. Porque lo saca, pero hace una extracción modelo teléfono de marcación americano. Es decir, cuenta líneas, y mira todas las letras que tienen 4, 2, 3, 2, 4... y luego busca ciudades que se puedan escribir combinando letras de esos conjuntos.

Figura 9: Lo saca DeepSeek R1

¿No hay más ciudades españolas con nombres que tengan combinación de letras que tengan un número de signos 4, 2, 3, 2, 4? No me lo creo. Pero lo peor es que no me ha hecho nada de caso en la petición original a DeepResearch, por mucho que su "amigoDeepSeek R1 le haya entendido.

Espero poder comprenderlo mejor con el tiempo, porque esto, además, me ha abierto un montón de preguntas que me van a llevar a ser el de "Una mente maravillosa"... ahí lo dejo. Os dejo también más artículos sobre Perplexity y DeepSeek R1. Nos vemos en la  RootedCON.
¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)