"Si tú no trabajas por tus sueños, alguien te contratará para que trabajes por los suyos”

Steve Jobs

Afiliado
Dominios3Euros

Un informático en el lado del mal

Blog personal de Chema Alonso sobre sus cosas.
  1. Todos conocemos el inmenso prestigio que tiene ganar un Premio Nobel por contribuir al avance de la ciencia. Pues bien, este año, John Clarke, Michel H. Devoret y John Martinis han sido los que han experimentado en primera persona la emoción de recibir este galardón en un campo tan apasionante como el de la Físicaque era el que tanto anhelaba el personaje de Sheldon Cooper en la famosa serie de The Big Bang Theory-.


    Cuando esto sucede la pregunta principal que todo el mundo se hace es, ¿en qué consistió su trabajo? Pues bien, entre los años 1984 y 1985, estos científicos realizaron una serie de experimentos para traer la cuántica a nuestro mundo. Para entenderlo, visualicemos que existe otro mundo distinto a nuestro ”mundo normal” llamado ”mundo cuántico”, un lugar donde ocurren cosas que parecen imposibles. 


    Por poner un ejemplo gráfico, en ese Mundo Cuántico una pelota podría atravesar una pared como si tuviera un túnel secreto. A este fenómeno lo llamamos Efecto Túnel Cuántico. Y como os imaginaréis ha sido motivo de tantas y tantas películas de ciencia ficción sobre el tema.


    Hasta entonces, se creía que estos fenómenos solamente ocurrían a escalas extremadamente pequeñas, con partículas como electrones o fotones. Sin embargo, Clarke, Devoret y Martinis lograron reproducir este ”truco” del Túnel Cuántico en aparatos de mayor tamaño.

    ¿Cómo lo hicieron? 

    Usaron un circuito eléctrico con millones de electrones y, mediante superconductores, consiguieron que todos se comportaran como si fueran uno solo, como si estuvieran ”condensados” en una única entidad.


    Este ”condensado” conservaba las propiedades del mundo cuántico, pero a una escala mucho mayor y utilizando algo tan cotidiano como la corriente eléctrica. En su experimento, midieron el voltaje generado al colocar una fina capa aislante entre dos superconductores. El aislante actuaba como la ”pared”, y la corriente eléctrica representaba a la ”pelota” que intentaba atravesarla, reproduciendo así el efecto túnel en un sistema macroscópico.


    Este experimento está muy bien explicado por Cuentos Cuánticos, que ha hecho un vídeo de una hora detallando todo este trabajo, de una manera muy clara y didáctica, así que te si te interesa este tema, más que recomendable que lo disfrutes.


    Figura 6: Nobel de Física 2025 explicado por Cuentos Cuánticos

    Lo más sorprendente fue observar que los millones de electrones tenían cierta probabilidad de atravesar colectivamente el aislante hacia el otro superconductor, o de permanecer íntegramente en el primero. Es decir, el sistema podía encontrarse en dos estados superpuestos a la vez, una especie de ”gato de Schrödinger” en la vida real, pero sin necesidad de recurrir al hipotético ejemplo de la caja y el veneno.


    Seguramente esto os ha sorprendido, y alguno de vosotros incluso puede que os preguntéis: ¿Para qué sirve todo esto? ¿Por qué es tan revolucionario como para merecer un Nobel? La respuesta es que estos experimentos sentaron las bases de la tecnología con la que hoy se construyen los ordenadores cuánticos más avanzados.


    Al igual que un ordenador clásico utiliza bits para realizar sus operaciones, un ordenador cuántico emplea qubits, que son, en esencia, versiones controladas de ese ”gato de Schrödinger”. Los más utilizados son los qubits superconductores, y se basan precisamente en la unión de dos superconductores con un aislante, tal como estudiaron Clarke, Devorety Martinis.

    En resumen, este Nobel no es solamente un reconocimiento a una contribución pasada, sino también un mensaje claro de la Academia: la revolución de la computación cuántica está en marcha, y sus avances podrían cambiar nuestra forma de entender la tecnología. Probablemente, este sea el primero de muchos galardones en este campo, porque cada vez vemos más claro el potencial de esta disciplina. La cuántica ya está en nuestro mundo, y ha venido para revolucionarlo todo.

    Foro de Quantum Security & una novela de Físicos cambiando el mundo

    Si te gusta este mundo, en el Curso de Quantum y Post-Quantum Computing para Ciberseguridad, se  hecho abierto un Foro Online Público que comenzará a funcionar en Septiembre de este año en MyPublicInbox, donde se compartirán temas de Quantum & Post-Quantum Security, así que si quieres estar informado puedes entrar libremente y suscribirte.
    Si vas a estar en el foro, te recomiendo que te bajes la app de MyPublicInbox para iPhone o la app de MyPublicInbox para Android, para que te sea más fácil seguir la conversación desde tu teléfono en cualquier momento. Es un foro para aficionados, interesados, profesionales y profesores de la Universidad que están allí. 

    Figura 10: Un verdor Terrible

    Y si te gusta esta historia,  el libro de "Un verdor Terribleescrito por Benjamín Labatut pone en forma novelada a la ciencia y los científicos del siglo XX en el centro de las tramas, contando las aventuras, peleas, dudas y destrozos de ese siglo convulso con la llegada de la Mecánica Cuántica, la evolución de la Física, la Matemática y su efecto en la Ciencia de la Computación, entrando de lleno en las Armas QuímicasBiológicas, la Bomba Atómica y los Computadores, gracias al trabajo de grandes genios, para acabar en la era de la Inteligencia Artificial al final del segundo volumen, llamado "Maniac". Para disfrutar su lectura.
  2. Periódicamente el equipo de seguridad de OpenAI publica un informe con las cuentas que han estado utilizando sus modelos de manera maliciosa. En estos informes nos podemos encontrar campañas trabajadas con Inteligencia Artificial del mundo del cibercrimen, operaciones de ciberespionaje, o automatización de campañas de propaganda política por grupos de interés con intereses de dudosa bondad. 
    A mí siempre me gusta repasarlos con cuidado para ver qué están haciendo los malos con la Inteligencia Artificial que tenemos hoy en día, que alguna vez - si no muchas - me sorprende lo que están tramando. En este caso, tenemos el informe de Octubre, titulado: "Disrupting malicious uses of AI: an update" y que puedes leer aquí mismo.
    Como podéis ver en el índice, el documento cubre varios casos de estudio que tienen unas características diferentes, pero en este caso hay tres "Cyber Operation", una hecha en Ruso y otra en Koreano, y, además, como vemos un poco más abajo una operación proveniente de la República Popular China. Todos al día del mundo de Hacking con IA para hacer sus operaciones.

    La primera de las operaciones descrita - con lenguaje Ruso - es una operación de creación y distribución de malware, todo ella hecha utilizando "Vibe Coding" para pedirle a los modelos que hagan los programas necesarios para llevar a cabo la operación. De esto os hablé tiempo atrás en el artículo de : "El uso de LLMs como Copilot en la Seguridad Ofensiva (y el Cibercrimen) para hacer malware".
    Como podéis ver, en el informe los investigadores han descrito las acciones que han estado siendo realizadas por esta cuenta junto con las tácticas de MITRE ATT&CK ATLAS, que ya recoge todas éstas de manera codificada para poder estudiar y proteger mejor los sistemas.


    La segunda de las operaciones descrita, que ha sido desarrollada utilizando el idioma Koreano, ha estado trabajado la creación de una Botnet usando RAT (Remote Administration Tool), y haciendo con Inteligencia Artificial las piezas necesarias para todo ello, incluida la recolección de credenciales una vez instalada, y los mensajes para las campañas de Phishing usando HTML para ello.
    Como punto especial de esta operación, está todo el trabajo que han estado pidiendo a la IA para que funcionara en sistemas MacOS, y para que el malware de la RAT pudiera realizar las operaciones habituales de robo y transferencia de criptomonedas.
    La tercera operación, que tiene que ver con la República Popular China, hace referencia a cuentas asociadas a los grupos cibercriminales ya identificados como UNK_DROPPITCH y UTA0388, que están haciendo campañas de phishing y malware masivas. Sus cuentas en ChatGPT han estado utilizando los modelos de OpenAI para realizar un número de actividades diversas, que tenéis descritas y catalogadas con sus Tácticas en MITRE ATT&CK ATLAS.


    Además de estas operaciones de grupos organizados, en el informe se recogen otro número de cuentas haciendo diferentes tipos de operaciones de ciberestafas, y de campañas de propaganda utilizando las capacidades no solo de ChatGPT sino también de los modelos de vídeo, como SORA2.
    En la primera de las campañas, puedes ver cómo se han estado generando mensajes de Phishing enviándolos por SMS en campañas de Smishing,  tal y como se aprecia en las siguientes capturas que acompañan al informe.
    La siguiente campaña descrita en el informe tiene que ver con la propaganda de STOP NEWS, donde han estado haciendo uso de los modelos para generación de vídeo de manera intensa para que fueran utilizados en redes sociales y lograr la viralización de Fake News.
    Este trabajo, como se puede ver en el informe ha sido detallado, y han estado creando, editando, expandiendo y traduciendo los audios al francés para logra llegar a las objetivos y personas adecuadas. Este es un vídeo creado, dividido, expandido y generado en francés.
    Las últimas operaciones descritas se parecen más a las anteriores, donde vemos el uso de ChatGPT para generar textos en redes sociales en publicaciones automáticas hechas por bots, ya sea con testimonios falsos, o con la viralización de DeepFakes construidas para crear Fake News.

    Conclusiones

    El uso de la IA para cosas buenas tiene montones de ventajas y utilidades. Pero también las tiene para las cosas malas, así que no vamos a ver reducirse el uso cada vez más intenso de la IA por cibercriminales, ciberespias, o personas con malas intenciones. Es lo que tenemos. Y a ti, si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.


    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  3. Hoy sábado me he levantado pronto para escribir mi artículo, y me he enganchado a revisar la lista de vídeos de la pasada DefCON 33 que acaban de ser publicados. Solo revisar los títulos ya me ha llevado tiempo, pero es que elegir cuál metía en mi lista o no para revisarlos después también me llevado unos minutos por vídeo, y al final he terminado con una selección de 12 conferencias que me quiero ver.
    Y cuando he terminado, he dicho: "Vaya, me he hecho una temporada de una serie de Superhéroes". Así que voy a tener que aparcar las que estoy viendo yo ahora, que son cosas de Marvel, Disney, DC, Star Wars, y cosas así que tengo aún pendientes de terminar. 
    Veo muy pocas horas de entretenimiento en forma de pantalla. Series o películas de televisión, es algo que me roba como mucho 30-40 minutos al día, que tengo muchos intereses, y tengo que sacar tiempo para leer algún cómic o algún libro, además de de los posts que tengo marcados en el RSS con algún paper, artículo o algo de tecnología.
    Lo creáis o no, esa parte no es trabajo para mí. Es mi ocio. Así que a pesar de que dedico muchas horas al día a la tecnología, no es lo que yo consideraría trabajo. Y si encima es tu "trabajo" pues mejor que mejor. Así que voy a aparcar la serie de Marvel Zombies, la del Pacificador, de Tales from the Underworld, la de Tron Uprising y The Last of us, que son las que estoy viendo a ratitos pequeños, y me voy a ver  la Seasson 1 de DefCON 33.


    Figura 4:  Deepfake Image and Video Detection - Mike Raggo

    Si eres de los que no entiendes que alguien se pase una semana metido en un hotel viendo conferencias de tecnología, y después se pase semanas probando cosas en casas, o revisando el material que no pudo ver en directo, nunca entenderás la pasión por la tecnología que nos mueve a muchos día a día. Esa que hace que nos sentemos a tomar un café y comience la conversación con: "¿Has visto el nuevo orquestador de OpenAI? ¿Has visto el nuevo trabajo de Agentic AI para Bug Bounty?"


    Figura 5: Building a Malware Museum - Mikko Hypponen

    Si eres de los que sí que tienes esa pasión, esas ganas de aprender tecnología, pues con estos 233 vídeos seguro que encuentra algo de material para hacer una Seasson 1 de las buenas. Además, ahora con las traducciones automáticas de Youtube, el idioma ya no es una barrera, así que palomitas, una bebida y disfruta el material, que además lo puedes ver en el salón con colegas que tengan la misma afición que tú.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  4. Hoy os quiero hablar de un paper que me ha llamado mucho la atención, pues aparte de ser una "Idea Loca" de verdad, la verdad es que es súper hacker y mola todo. Se trata de convertir el ratón óptico con el que haces clic a los iconos en tu escritorio, en un micrófono para grabar las cosas que dices delante de él. A priori suena a locura, pero el trabajo es minucioso e ingenioso, y merece la pena prestarle atención.

    El paper en concreto se llama "Invisible Ears at Your Fingertips: Acoustic Eavesdropping via Mouse Sensors" y está disponible para que lo puedas descargar y analizar en detalle.
    Como podrás ver en el artículo que te acabo de dejar enlazado en la imagen anterior, los investigadores trabajan con la idea de que la estructura de un Mouse es muy similar a la estructura de un Micrófono, tal y como describen en la siguiente imagen.

    Como se puede ver, la fuente de audio que afecta al diafragma de un micrófono, afecta de igual forma a la superficie que vibra cuando se mueve el ratón y que genera el cambio en el sensor óptico. Cambia que el análisis de ese cambio de luces en el ratón se transforma en una señal digital de desplazamiento, mientras que en un micrófono es una señal de audio de Hi-Fi. A partir de este punto, el resto inicialmente es trabajo para los Makers y amantes del Hardware Hacking.

    Figura 4: Libros para Makers en 0xWord que deberías tener:

    El esquema que presenta el ataque es el que se ve en la imagen siguiente. La voz de una persona genera una vibración en el ratón óptico que se transforma en micro incrementos en el desplazamiento del ratón, tan pequeños que son despreciados por el sistema operativo en movimientos reales, pero la señal llega hasta el driver del ratón.
    A partir de ese momento, si un atacante es capaz de conseguir acceder a esa señal del ratón enviada al software del ratón, que se usa entre otras cosas para calibrar la sensibilidad del ratón, el atacante puede procesar la señal con técnicas de Machine Learning para reconstruir la señal de audio que generó los micro-movimientos, y con un modelo entrenado, reconocer patrones de palabras que han sido dichas. 

    Figura 6: Libro de Machine Learning aplicado a Ciberseguridad de
    Carmen TorranoFran Ramírez, Paloma Recuero, José Torres y Santiago Hernández

    El proceso de este ataque, al que han llamado Mic-e-Mouse es muy ingenioso, ya que primero aprovechan para hacer una detección de la señal de ruido de fondo, calibrando durante un tiempo cuáles son las señales que hay que quitar, usando un Filtro de Wiener, y luego pudiendo separar la señal a capturar con el mensaje de voz que se quiere reconocer. Cada uno de los sensores óptico son distintos, y traen defectos diferentes, por lo que es necesario hacer esa calibración con el Filtro de Wiener para asegurar el funcionamiento del sistema.

    Después, el ratón transforma los cambios en en el sensor óptico con Transformadas de Furier que ayudan a precisar los cambios en los sensores a lo largo del tiempo, en movimientos, que después son pasados por un filtro en el firmware del ratón en una señal de incrementos de movimiento a lo largo del tiempo, de la posición X y la posición Y, que es enviado al equipo, tal y como se ve en la imagen siguiente.


    Esas señales se pueden conseguir del software del ratón sin necesidad de tener que instalar un driver en el sistema operativo, ya que los ratones de alta precisión permiten acceder a las señales de movimiento que generan a aplicaciones, y por tanto se puede procesar para otros propósitos más allá de mover el cursor del ratón.
    Estos datos de incrementos de tiempo, X e Y pueden acabar en bases de datos en servidores de juegos, servidores web o de telemetría, y cualquiera que tenga acceso a ellos puede procesarlos para extraer los impactos de las voces en ellos, Por supuesto, no es trivial, ya que las señales de voz generan diferentes incrementos en función del ángulo de impacto de la onda de audio generada, como explica este gráfico.

    Pero en cualquier caso, probando las diferentes posibilidades, se puede procesar la señal. En la imagen siguiente hay cuatro gráficas que explican bien el proceso. Como se puede ver en la primera gráfica a) hay tres señales capturadas. La señal amarilla es la señal de color amarilla es la que se puede calcular como  señal ruido gracias a la calibración inicial, la señal verde es la capturada y generada con la captura del sensor del ratón (en base a los datos de incrementos), mientras que la señal azul es la señal real de la voz emitida al lado del ratón, y hay una clara correlación entre ambas.


    En la gráfica b) se ven tres tipos de señales auditivas sintéticas fijas, en dos tonos diferentes fijos y uno incremental, que generan un espectrograma de señal de audio como se ve en la gráfica c). Y la última, es una señal de audio capturada por el sensor con una frase en un entorno ruidoso, que es lo que hay que procesar. Como se ve en la imagen a) y c) las correlaciones son claras, y si existen esas correlaciones, se puede entrenar un algoritmo de Machine Learning para reconocer los audios.

    Habiendo comprobado esto, la PoC de Mic-E-Mouse se hizo con cuatro ratones ópticos del alta sensibilidad, para estudiar los resultados en diferentes entornos. Estos ratones se configuraron en el entorno que tenéis arriba, para recoger datos. Con el objetivo de hacer las pruebas mejor, veis que se ha construido una caja de aislamiento sobre la que poner el ratón óptico, para poder ejecutar el ataque en un "escenario ideal", poder medir bien las señales de ruido, y sacar conclusiones sobre las que extrapolar un ataque real.

    La última parte del ataque, es aplicar Reconstrucción de la Señal de Audiocon Speech Reconstruction Models y el Reconocimiento de Palabras (y dígitos) usando Speech Keyword Classification Models Machine Learning, y para esto se usan dos algoritmos diferentes. El primero intenta reconstruir la onda de audio con una arquitectura similar a la que utiliza OpenAI Whisper a partir de los incrementos temporales de X e Y usando un Neural Filter. Y el resultado es una reconstrucción de un espectrograma de audio más que válido con el proceso completo.
    Entrenado el modelo y probado con diferentes datasets que contienen dígitos, palabras y frases en inglés, el resultado es más que prometedor, con unos ratios de hasta más del 60% en algún dataset. Pero claro, estos resultados varían mucho dependiendo de la superficie donde esté el ratón, el tipo de ratón óptico, el ruido de ambiente, el volumen de la voz, la frecuencia de pooling the ratón, etcetera.
    Por supuesto, este ataque de Mic-E-Mouse hoy parece difícil de automatizar masivamente y con éxito, pero lo que demuestra este estudio es que, a medida que aumenta la precisión de los ratones ópticos, que aumenta la frecuencia de pooling, y que aumentan la calidad de los algoritmos de Machine Learning, esto es un ataque más que posible, si no para grabar toda la conversación, para reconocer palabras, números, fechas, etcétera. 
    Un ataque de side-channel similar a los ataques Tempest que tanto me gustan, y que también se han visto favorecidos con el avance de la Inteligencia Artificial, como vimos con Deep-Tempest. Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  5. Los que trabajamos en el mundo de la tecnología sabemos que como no nos forcemos a cuidarnos física y mentalmente podemos acabar teniendo problemas. Probablemente muchos de los que estáis leyendo este artículo habéis pasado momentos de exceso de sobrepeso, de dolores corporales, o de estrés mental que te deja hecho polvo durante muchos días. Sabemos que hay que cuidarse.

    Figura 1: Entrevista a Manu Palop.
    De Apple y Google al Método TEMIS

    Hoy os traigo la entrevista que le he hecho a un tipo curioso, Manu Palop, que tiene en su currículo haber pasado por Apple y Google - dos empresas en las que pasar los procesos de selección es muy complejo -, además de haber llegado a pesar 140 kilos, para luego bajar ¿50 Kilos? y conseguir salir de ahí.

    Me parecía interesante escucharle, así que le he hecho esta pequeña entrevista por si algo de lo que cuenta os es de interés, que yo que he estado bastante por encima de los 100 Kilos mucho tiempo en mi vida, sé lo duro y constante que es el trabajo que hay que hacer para mantenerse físicamente bien. Lo importante que es la actividad física y la salud mental para poder rendir brillantemente.
    Además, ha escrito un libro que tengo que leerme contando su experiencia y cómo funciona su disciplina para poder mantenerse bien mental y físicamente, que como he dicho, las dos facetas nos son muy importantes.

    1.- ¿Cómo acaba Manu Palop trabajando en Apple? ¿Y en Google? ¿Qué habías estudiado? ¿Cuál es tu historia?

    Desde mi adolescencia siempre admiré a Steve Jobs, cuando me faltaba la motivación para algo me ponía en bucle su discurso en Stanford. Más tarde estudié Ciencias Empresariales pero todavía no tenía un propósito claro en la vida. Lo único que sabía es que quería tener estabilidad económica y a ser posible trabajar en una de las dos empresas de mis ídolos: Apple o Google. 
     
    Tras mucho esfuerzo, muchos procesos de selección y gracias a no conformarme nunca, a los 26 años ya había cumplido el sueño de trabajar para las 2. En Google estuve trabajando 11 años.

    2.- ¿Cómo fue tu experiencia en estas dos empresas respecto a la tecnología?

    Son empresas en las que, como empleado, te sientes muy bien tratado en todos los sentidos. Siempre he trabajado en los departamentos de ventas así que no estaba cerca del desarrollo de la tecnología, pero sí tenía acceso a probar las últimas novedades. 
     
    En Google tenían un programa de “dogfood” para probar internamente lo que desarrollaban y dar feedback antes de lanzarlo públicamente. Mi naturaleza curiosa hacía que yo me apuntara a probarlo TODO.

    3.- En estas empresas están los que dicen que se cogen los “kilos de Google” o “kilos de Apple” por no tener hábitos saludables y mucha comida disponible… ¿A ti te paso?

    Algo de peso sí gané pero mi problema venía de antes. Yo era gordo profesional jaja De crío jugué al tenis al más alto nivel y siempre me sobraron 5 kilillos, pero fue dejar el tenis al entrar en la universidad… y llegué a pesar 140 kilos que mantuve durante 15 años de mi vida.

    Pero está claro que el sedentarismo y la disponibilidad de comida en la oficina pueden llegar a ser un problema si no se tienen unos hábitos muy saludables, algo que yo no tenía en aquella época.

    4.- ¿Y cómo conseguiste salir de ahí?

    Toda persona con sobrepeso es consciente de que tiene que ponerse en forma. Lo piensa cada día pero se le hace muy difícil ponerse en marcha. En mi caso, tuve a mis dos hijos mellizos y eso me hizo el “click” que necesitaba. Por mí mismo no lo conseguía, pero por ellos sí me veía capaz.

    Ahí empezó mi proceso de pérdida de peso. Han sido 5 años en los que he ido mejorando sin parar tanto en mi físico como en mi desarrollo personal y en mis conocimientos en la materia. El proceso me impactó tanto que decidí llevarlo más allá. Me certifiqué como entrenador personal, estudié nutrición, comencé a ayudar a personas con sus cambios físicos y desarrollé un método: el Método TEMIS.

    Este método cambió la vida a tantas personas que decidí plasmarlo en un libro que ya está a la venta en todas las plataformas y librerías.

    5.- Los informáticos pasamos muchas horas con la cabeza metida en la pantalla y el trasero en la silla. Y cuanto más cerca de producción o resolución de incidentes, más difícil lograr sacar tiempo para cuidarse.

    Es un problema que va más allá de la profesión. Es un problema global. El 50% de la población española tiene sobrepeso u obesidad y en países como México o USA alcanzamos cifras del 70%. Y el problema no se queda ahí. El sobrepeso es uno de los principales factores de riesgo para la enfermedad cardiovascular que es la primera causa de muerte a nivel mundial. Así que se trata de cuidarse para vivir bien, pero también… para no morir.

    Entender esto me hizo cambiar mi vida 180 grados y dejar mi trabajo en Google para dedicarme a tiempo completo a ayudar a personas a bajar de peso y recuperar su salud y autoestima. Pero por mucho que la vida nos lo ponga difícil, al final la decisión de cuidarnos es solo nuestra. Darse cuenta del problema como tú has hecho sería el primer paso. El segundo es ponerse en marcha.

    6.- ¿Cómo afectan estos hábitos saludables al aprendizaje y al estudio?

    Los pilares de mi Método TEMIS son: nutrición equilibrada, entrenamiento de fuerza, descanso, mentalidad, planificación y seguimiento. Desgloso cada uno en el libro y doy un plan de acción. Cada uno de ellos es sencillo pero si uno falla, hace que el resto se desmoronen, como si quitases una pieza equivocada en el Jenga.

    Estos hábitos te cambian la vida por completo. Equilibran tu mente, te dan foco, agilidad mental… 
     
    Pero los beneficios siguen, verte bien en el espejo aumenta tu autoestima y tu seguridad en ti mismo. Yo no era consciente de ello hasta que, de repente, un día me di cuenta de que era más libre y tenía menos miedos. Esto lo noté mucho en el trabajo y en cómo me relacionaba con los demás.

    7.- A mí me costó mucho quitarme los muchos kilos – casi 50 - de sobrepeso de malos hábitos de juventud, y a todo el mundo le recomiendo que haga deporte todo el que pueda y que coma bien, pero ¿qué le recomendarías a esos padres de familia informáticos que tienen jornadas largas de trabajo, y vida familiar intensa donde además tienen que formarse, viajar, o trasnochar para sacar trabajo?

    Lo primero, enhorabuena. Quitarse ese peso de encima y mantenerlo no es nada fácil, y lo digo con la experiencia de haberlo vivido y de haber ayudado a más de 300 personas a lograr bajar de peso.

    Mi mejor consejo para ellos es que se acostumbren a poner su ladrillo diario. Me explico. El primer paso es imaginarte dentro de 5 años en tu mejor versión. Debes construirla como si fuera un castillo, imagina cada habitación, cada pasillo, cada torre…. 
     
    Pues bien, cada día tienes que poner un ladrillo para ir construyendo el castillo y que así, dentro de 5 años puedas lograr ser esa versión que anhelas. En mi caso, ese ladrillo diario lo pongo SIEMPRE nada más despertarme ya que las mejores decisiones se toman ahí. 
     
    Yo era de los que se dormían a las 2 am y se levantaban con prisas para todo. Pero si quieres construir ese castillo imponente debes hacer cambios difíciles. Ahora me acuesto a las 11pm y nada más levantarme lo primero que hago es hacer ejercicio y respirar.

    8.- Ahora no estás en ninguna empresa tecnológica. ¿No te planteas volver a ella?

    No está en mis planes. Pero no tanto por el sector sino porque no me planteo volver a trabajar para nadie. La razón es que tengo un propósito MUY ambicioso: Cambiar vidas. Y eso exige el 100% de mi foco y mi tiempo.

    Antes pensaba que el objetivo de una vida y carrera exitosas era la libertad financiera pero más tarde me di cuenta de que el dinero sin propósito no servía de nada.

    9.- Estar bien físicamente obliga para mí dos cosas. Tiempo, y estabilidad mental. Yo leo mucho para tener la cabeza fresca. ¿Algún consejo para reducir tensión en la cabeza?

    Si solo pudiera destacar un hábito que me cambió la vida sería la respiración consciente. Se trata de una técnica para llevar a nuestro cerebro hasta el subconsciente donde aplicando neurociencia conseguimos modificar patrones de hábitos y conductas negativas.

    Lo mejor es que la técnica es muy sencilla, solo hay que saber respirar (y salvo que estés muerto, sabes) y dejarse guiar por un profesional acreditado.Este tipo de respiraciones las aplico con mis clientes para cambiar creencias limitantes y desbloquear lo que les impide bajar de peso.
    Si quieres indagar más te espero en mis redes y en mi correo diario donde hablo en profundidad sobre cómo aplicar la respiración consciente a tu día a día.

    10.- ¿Crees que tener éxito profesional es más fácil si estás bien física y mentalmente? En tu caso… ¿notaste un deterioro profesional cuando fuiste dejándote de mantenerte saludable?"

    No noté los efectos negativos del sobrepeso porque fue algo progresivo. Además, el cerebro está diseñado para engañarnos y esconder lo que nos hace daño. Pero ahora, en mi mejor versión mental y física, veo que el éxito profesional fluye sin esfuerzo. Siempre supero mis propias expectativas y logro metas con las que antes ni siquiera soñaba.

    Desde la Antigua Roma sabemos que "Mens sana in corpore sano" es el pilar de una vida equilibrada. Mi forma de trabajarlos es a través de la respiración consciente y de mi Método TEMIS. ¿Ya sabes por dónde vas a empezar tú?

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  6. Hace unos meses os dejé el artículo titulado: "Usar Deep Reasoning en GitHub para buscar ( y parchear ) Bugs en proyectos Open Source" donde hablaba de algo que parecía bastante evidente, que es utilizar, los modelos de Deep Reasoning para lo que dice el título, buscar las vulnerabilidades, avisar de ellas en los proyectos Open Source, para que quién se vaya a descargar el software sepa qué bugs tiene, que el mantenedor del código lo pueda parchear, o que directamente haya una propuesta de parche hecha directamente por un modelo de GenAI.
    Es decir, que cuando se visita un proyecto OpenSource en GitHub u otra plataforma similiar, y el repositorio ha revisado ya todo el código y muestra a los usuarios que se los van a descargar si tiene vulnerabilidades conocidas o no, para que no te lo descargues o para que le llegue un aviso al mantenedor de que ese código debe ser actualizado o se marcará como inseguro. 

    Y finalmente que haga con GenAI propuestas de código de parchear el proyecto automáticamente, como hace la plataforma Plexicus, que está empujando José Palanco, y que es una de las primeras soluciones profesionales que hace esto.

    Figura 3: Plexicus parchea con GenAI los bugs

    Ahora Google ha presentado CodeMender, que utilizando esta misma idea lo ha estado usando para analizar y parchear código de proyectos OpenSorce con un Agente AI. Y si veis el proceso en el vídeo siguiente, el modelo es muy, muy, muy similar a lo que tenéis en el vídeo anterior.
    Para que veáis cómo funciona CodeMender, en la web se presentan un par de ejemplos. Este primero escanea el código razonando en busca de vulnerabilidades, de igual forma que yo os contaba en el artículo donde usaba DeepSeek. En este caso, lógicamente, utilizando Gemini.
    En este caso, se pregunta qué sucede si no se sacan los elementos de la pila, lo que podría generar un error, como razona CodeMender en la siguiente fase.
    A partir de este momento hace un análisis detallado de cómo se gestiona la pila en este código, y comprueba que se puede producir una situación donde los elementos no salen de ella, tal y como se ve en la imagen siguiente.
    Una vez que ha descubierto que ya hay una situación errónea no controlada en el código, comienza la fase de encontrar un parche correcto y proponerlo al código.
    En este caso, el proceso de DeepReasoning de Google Gemini ha estado permitiendo que CodeMender funcione en modo Agentic AI evaluando todo el código para ver si descubre algún bug, pero también puede funcionar directamente para parchear un código que se sabe ya que tiene el fallo, como se ve en este vídeo.
    Según el blog, durante los últimos 6 meses durante la construcción de CodeMender, han estado analizando proyectos OpenSource y el agente ha hecho 72 Security Fixes para proyectos populares, algunos de hasta 4.5 Millones de líneas de código.
    Por supuesto, como decía yo en el artículo, esta es una herramienta perfecta también para los que tienen el mundo del Bug Bounty: De Profesión "Cazarecompensas", que pueden encontrarse con premios descubiertos por estos modelos que te hagan la vida más sencilla.

    Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  7. Google acaba de presentar un experimento llamado "Learn Your Way" que me ha parecido súper-interesante, y que puede ayudar a muchos chavales a hacer que sus horas de estudio sean más interesantes. Yo tengo a Mi Hacker y Mi Survivor haciendo uso de la IA para hacerse preguntas de estudio, resumiéndose los temas con IA, creando esquemas, y mapas de conceptos, además de usándolo para que les explique cosas, y lo que ha hecho Google en este experimento es automatizar esta transformación de manera completa y probarlo con estudiantes y pedagogos.
    Al final, que los modelos e Generative AI que tenemos hoy en día tienen estas capacidades de transformación de textos es algo que ya es bastante conocido, lo que hace el equipo de Learn Your Way es transformarlos adaptando los contenidos a temas que son de tu interés, como el baloncesto, el fútbol o la música, y a tu nivel.
    La idea es que se sube un PDF con el tema que se quiere transformar, es decir, el contenido del libro de texto, los apuntes, o cualquier tema de estudio. Después se elige un nivel y un tema de interés - pero podría hacerse con muchas más variables de personalización - y el modelo de Learn Your Way genera nuevos contenidos educativos.
    En la web del proyecto tenéis varios ejemplos de contenidos educativos que se han procesado como ejemplo, para que veáis cómo lo hace para ciencia, para programación, arte o literatura, adaptándose todos ellos de manera diferente.
    En mi caso de ejemplo he seleccionado el de la Introducción a Estructuras de Datos y Algoritmos para probar, y el resultado es bastante interesante, porque a partir de un texto hecho para los que aún disfrutamos de la lectura larga y densa, genera contenidos más fáciles de asimilar.
    Como podéis ver, genera textos en los que el contenido se adapta a tu nivel y tus intereses seleccionados, pero además generar preguntas de recordatorio, una presentación con vídeo y diapositivas, una explicación en audio o un mapa de conceptos que permita repasar fácilmente.

    Figura 6: Texto original

    Todos estos formatos hacen que el viaje que tiene que recorrer un concepto para llegar de la página de texto a la cabeza del estudiante tenga menos barreras por el camino, ya que la predisposición a asimilar conceptos asociados a intereses personales, adaptado al nivel y con formatos cómodos, permite una facilidad de aprendizaje mayor.
    Como se puede ver, tanto el texto es transformado en la forma de explicar los contenidos, como en la lista de formatos, que podéis ver en la barra superior de la imagen anterior: Texto Inmersivo, Diapositivas y Narración, Leción en Audio y Mapa de Conceptos.

    Tener hecho todos estos contenidos por el modelo de IA ayuda a los alumnos a que su experiencia educativa sea más cómoda. Los que hemos estudiado preparando exámenes en nuestra generación hacíamos estas cosas nosotros. Resúmenes con nuestras anotaciones y explicaciones particulares, esquemas con conceptos, preguntas y respuestas para estudiar, etcétera. Ahora la IA ayuda a que ya esté preparado el formato.

    El paper lo tenéis disponible en la web de Learn Your Way de Google, que ha sido publicado el día 30 de Septiembre con datos experimentales con pedagogos y con estudiantes que han sido utilizados para que valoren su experiencia educativa.
    Los resultados, como os podéis esperar, son muy buenos tanto según los pedagogos como los estudiantes, que han valorado los contenidos y el proceso de aprendizaje de forma muy alta. En esta primera tabla las valoraciones de los pedagogos sobre el contenido y la forma en la que se presenta.
    Y en esta otra tabla, las valoraciones de los estudiantes que han formado parte del estudio sobre cómo ha sido su experiencia educativa con estos contenidos que les ha mostrado el proyecto. Por supuesto, muy buena experiencia.
    Cuando yo era niño, esta forma de "trabajar los apuntes" que decíamos nosotros era el equivalente a "aprender a aprender". Tener que hacer este trabajo de resumir, adaptar, esquemas, etcétera es un proceso de aprendizaje en sí, pero está claro que no todo el mundo tiene esa capacidad, así que transformar el contenido en origen para hacer más digestivo el proceso a los alumnos, me parece que puede ser positivo.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  8. Comienza el último trimestre del año, con quizás los tres meses más intensos de trabajo para mí habitualmente. Y con una lista enorme de cosas que tengo apuntadas para aprender por delante. Uff. ¡qué rápido va esto! Si tú también eres de los que le gusta ponerse las pilas desde ya y aprender cosas nuevas te dejo  la lista de formaciones y cursos online de ciberseguridad & hacking que puedes hacer a tu ritmo desde en la Academia de HackBySecurity. Como ya os he dicho muchas veces están diseñadas para los que queréis formaros en Ciberseguridad & Hacking, como complemento a vuestra jornada diaria y a vuestro ritmo. 
    Ésta es la lista de Cursos Online de Ciberseguridad de HackBySecurity, y luego puedes animarte a mirar alguna de las posiciones que hay abiertas para gente de Seguridad en Lisboa... por ejemplo }:) y así nos vemos por aquí "at random". ¿No molaría la aventura?
    Si quieres tener un descuento en las formaciones, puedes usar tus Tempos de MyPublicInbox para comprar un código de promoción del 40% de descuento por 300 Tempos en la sección de Canjea tus Tempos. Como cada mes, sólo hay 10 códigos de descuento. 
    Además, sabes que puedes conseguir esos 50 Tempos gratis en MyPublicinbox con la campaña de Sponsored Tempos que tienes de HackBySecurity, así que puedes aprovechar el descuento muy fácilmente.

    Comenzamos por el registro al BootCamp Online de Ciberseguridad Ofensiva (BCDO) que es para el 9 de Octubre de este año 2025.

    BCDO (BootCamp Online de Ciberseguridad Defensiva y Ofensiva): Ésta es una formación especial, porque será ONLINE y en DIRECTO, ya que se trata de un BootCamp que dará comienzo el próximo día 9 de OCTUBRE, y que contará con Pablo González,  Fran Ramírez Álvaro Núnez-Romero,  Ángel A. NúñezRafa SánchezCarmen TorranoAlex AmorínMercedes MuñozValentín MartínAinoa GuillénJosé Luis Martínez como docentes. 

     
      
    Además, todos los asistentes de este BootCamp tendrán 2.000 Tempos de MyPublicInbox, y los libros de Metasploit para Pentesters Gold Edition y Ethical Hacking 2ª Edición de 0xWord. 

    Y ahora vamos con el calendario de formaciones que tienes disponibles para este mes de Octubre de 2025, que no se te pase nada.

    COSINT (Curso Online de Open Source INTelligence): Esta formación, que dará comienzo el próximo 7 de OCTUBRE está dirigida a aquellas personas que quieran iniciarse o ampliar sus conocimientos en la búsqueda de información mediante técnicas que explotan las fuentes OSINT. En este curso conceptos generales sobre OSINT, cómo crear una nueva identidad  para ser anónimo y realizar investigaciones de manera segura, así como herramientas y procesos para investigar personas físicas, cómo realizar investigaciones sobre personas jurídicas y cómo elabora un informe de inteligencia.

    Esta formación la imparte Ana Isabel Corral, y cuenta además con 200 Tempos de MyPublicInbox, y se entrega el libro de Vicente Aguilera y Carlos Seisdedos de "OSINT (Open Source INTelligence): Investigar personas e identidades en Internet", que recoge la gran mayoría de los temas que se explican en la formación.  

    CTEC (Curso Técnico Especialista en Ciberinteligencia): Para el   15 de OCTUBRE comienza la formación para aquellos que quieran empezar a trabajar en labores de ciberinteligencia en el mundo de la empresa. Con el objetivo de aprender cuáles son las fuentes de información pública, las técnicas de captura de información y cómo realizar una investigación en Internet y en la Deep Web, este curso enseña metodologías y procedimientos de análisis de información.  El curso tiene por docentes a Rafael García Lázaro y Miguel Ángel Martín, con los que puedes consultar en sus buzones públicos para resolver dudas.

    En esta edición, además, se cuenta con 200 Tempos de MyPublicInbox que recibirán todos los asistentes.

    CSCE (Curso de Seguridad de Creación de Exploits) El próximo 21 de OCTUBRE da comienzo un curso de nivel intermedio en el que se va a explicar cómo construir exploits para vulnerabilidades localizadas. Es decir, cómo explotar vulnerabilidades descubiertas, así que es un curso de nivel intermedio ya que debes tener conocimientos previos de pentesting para saber cómo funciona los bugs, los exploits y la automatización de la explotación de vulnerabilidades.  
     
     
    Este libro lleva como material de estudio y acompañamiento el libro de Linux Exploiting de 0xWord donde se explican las metodologías de descubrimiento y explotación de vulnerabilidades en sistemas GNU/Linux. Esta formación cuenta con 200 Tempos de MyPublicInbox

    Figura 10: Linux Exploiting de 0xWord 

    TAM (Taller Online de Análisis de Malware)El día 22 de OCTUBRE tendrás una formación muy especial, ya que se trata de un taller con Rafael García Lázaro para comenzar en el mundo del análisis de malware. 

    Esta formación cuenta con 200 Tempos de MyPublicInbox que recibirán todos los asistentes y habrá una sala de Chat en MyPublicInbox para contactar con los docentes.   

    Y esto es todo lo que tienes para este mes de OCTUBRE DE 2025,  así que si quieres aprovechar el tiempo y formarte en Ciberseguridad & Hacking, tienes una buena y variada oferta de cursos online que realizar, además de prepararte para tu futuro profesional en nuestro campo profesional.

    ¡Saludos Malignos!

    Autor: Chema Alonso (Contactar con Chema Alonso)  




  9. En el año 1990, cuando yo aún tenía quince años, las chicas de mi clase comenzaron a pegar en sus carpetas fotos de un grupo nuevo que había salido en la Súper Pop. Yo, que me movía por los bancos de los parques de los barrios de Móstoles escuchando el "Seventh Son of a Seventh Son", el "...And Justice for All!" (sin darme cuenta de que habían quitado el bajo del pobre Jason), el "Fighting the World!" y cantando el "Huevos con aceite" de los Twistted Sister, el par de guaperas que adornaba las carpetas de las chicas de clase ni me sonaba, ni interés en escucharlos.

    Figura 1: "Millia Vanillia" - La "why-not" Cover Band de SUNO AI

    Para que os hagáis una idea, mi primera novia la tuve con dieciocho años ya cumplidos, camino de la universidad, así que en la época que os estoy contando en el año 1990 yo estaba a otras cosas. Pensando en problemas más mundanos de un adolescente empollón gordito, y la música Rock, Heavy, y las canciones de Barricada, Baron Rojo, Rosendo, Leño u Obús me eran más cercanas a mi realidad. 

    Además estaban empezando a sonar nuevos grupos que me tiraban, como Nirvana, Green Day, Smashing Pumpkings, The Presidents of the USA, Offspring, etc... que aunque no eran Heavy, con el Gunge y el Punk Rock, conseguían que dejara los gritos de "Keeper of the Seven Keys". Whitesnake, Europe, Bon Jovi, Poisson, Motley Crue, Cinderella o Yngwie eran disfrutes en secreto en aquel tiempo donde primaba más cantar un Mr. Crawling y pegar chillidos con los Gun´s and Roses. Aunque una de mis pasiones personales más intensas era escucharme las operas de música "satánica" de King Diamond.  No había Internet aún para mí, pero los 15 años me habían permitido - gracias al dinero de pintar pisos - tener mi tocadiscos, una tele de 20 pulgadas, y radiocasete AIWA de doble platina con el que me grababa cintas para escucharlas en mi Walkman AIWA también.

    Así que, los Milli Vanilli, los premios Grammy, y la Súper Pop me la traían un poco al pairo en esos duros 15 años míos, que probablemente fueron de los más duros en mi vida por todo. Necesitaba más gritar y quemar adrenalina que disfrutar el ritmo pop. Para mí, escuchar Pink Floid, Queen o The Beatles, - que me flipaban - ya era lo más "pop" que me permitía. Nada de música Techno, ACID, Pop, Houseo cosas así. Supongo que daba el perfil perfecto para que me tocaran más gritos de ACCEPT, Anthrax y Judas Priest que otras cosas más melódicas.

    La historia con Milli Vanilli ya os la sabéis. [Spoiler Alert para Gen Z tardía, Alfas & Beyond] Los Milli Vanilli no cantaban ellos. Solamente bailan bien y eran guapos, pero cantaban en playback y la voz era de otras personas que no eran guapos ni sabían hacer las coreografías que se curraban estos. Y se montó un lío tremendo en el mundo de la música. Supongo que por no decirlo. La verdad es que siempre pensé que tampoco era para tanto si lo hubieran dicho. Era un producto de entretenimiento al estilo de las Boys Bands que se crearon, donde todo estaba medido, o el famoso All the things She Said del grupo t.A.T.u. que era un delicado producto comercial creado con todos los ingredientes para romper el status quo con una historia y una narrativa fabricada para ello.

    Ahora, todo aquello está ya décadas atrás, y la nueva preocupación es la Inteligencia Artificial. Los artistas están extremadamente sensibles con este tema, y en sus discos marca "hecho sin IA", para que quede claro que sus canciones son suyas. Y me parece bien y honesto. Cómo no. Si un fan quiere escuchar la música de un artista y quiere la garantía de que la música la ha compuesto y tocado ese artista, sería un engaño que hubiera hecho uso de IA para ello. 

    Yo recuerdo en aquellas épocas que para nosotros el virtuosismo tocando los instrumentos era súper importante, y las guitarras de Steve Vai o Gary Moore, eran suficiente carta de presentación como para que nos encantara. Lo mismo con las voces de Michael Kiske (si le recuerdas con su melena rubia no le busques ahora en Internet). Y por supuesto, era algo prohibido para nosotros la música electrónica donde todo era filtros (Depeche Mode??? OBK??), el uso de playback (a los Iron Maiden los obligaron a hacer un playback y para quejarse hicieron una broma en el escenario y todo porque no les molaba nada.), ya no hablemos de lo que sería para nuestra generación - y es - cosas como el Autotune, las bases grabadas, y los conciertos en Playback sin ningún intento de ocultarlo. 

    Pero hoy... todo es distinto.

    Así que, hablando con un amigo músico que va a sacar su nuevo disco dentro de poco sin utilizar nada de Inteligencia Artificial, le dije lo siguiente:

    - Tío, ¿Sabes lo que es una pena con las canciones hechas con IA?

    - ¿El qué?

    - Pues que algunas son unos temazos que me molan que te cagas y no puedo ir a verlas en directo.

    - Ponlas en el ordenador, me dijo.

    - No, molaría que hubiera una Cover Band de IA que las cantara en directo.

    - ¿Cómo Milli Vanilli?

    - Eso, MillIA VanillIA.

    Y nos echamos unas risas, que nosotros somos muy facilones. Pero lo cierto es que hay temas muy chulos hechos con IA. Basta con que te vayas a explorar en SUNO algunos de los estilos musicales que a ti te gusten, y veas las canciones que han sido hechas con V5.

    Figura 2: Explorar tipos de estilos musicales

    Yo he buscado algunas, hechas por un Bot, y es que me encantan. Me he instalado la app, y llevo mi lista de canciones favoritas en SUNO escuchándolas. Y me da cierta pena saber que nunca las veré en directo - con lo que me molan los directos -, y que lo único que tendré es la unión de SORA2, ElevenLabs y SUNO para tener unos vídeos musicales de la leche de nuevas estrellas de la IA que nunca serán personas.

    Listen on Suno

    Pero eso sí, los temas no están nada mal producidos. Y sí, sé que hoy es fácil decir eso de "No tienen el alma de las buenas canciones hechas por personas" o pensar que nunca van a superar al ser humano en algunas de sus obras musicales más famosas (yo os puedo dar una larga lista de temazos que me tocan la fibra), pero creo que tendremos temazos hechos por IA.
    Las letras, la música, el ritmo y la producción final de los temas hechos con SUNO AI están cada día mucho mejor, y os invito a que probéis a escuchar algunos para ver qué os parecen.

    Listen on Suno
    Figura 5: Sugar and Spice (Pop)

    Lo siguiente, pues nada a hacer COVER BANDs de SUNO AI, que hay un mercado de gente que disfrutará estos temazos en directo seguro. Eso sí, no me preguntéis nada de derechos de autor, y esas cosas que no tengo ni idea de cómo funciona este mundo. 

    Listen on Suno
    Figura 6: Anhelos y Ambiciones

    Pero vamos, que si Spotify mete un check para que pueda añadir canciones a mi lista de canciones que me gustan hechas con IA, yo sí lo querría probar, sin duda. Y para que lo pruebes, te dejo una "Song Radio" creada en SUNO con un tema que a mí me ha gustado.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)  


  10. Llevaba tiempo esperando a que llegara la adaptación cinematográfica de la fantástica novela de "La Sospecha de Sofía", escrita por Paloma Sánchez-Garnica, que he tenido la suerte de seguir este proyecto desde cerca. Desde su concepción inicial con los primeros borradores de los guiones, hasta este fin de semana, en que se está estrenando en los cines. Así que hoy os hablo de ella para que te animes a ir a verla al cine.

    Figura 1: El cine es grande en pantalla grande.
    "La Sospecha de Sofía" se estrena este fin de semana.

    Yo he visto la película antes de que se estrenada, y he visto la pasión, el trabajo, y el lago camino que ha sido trabajar cada uno de los detalles. Enamorar a pesos pesados del cine español, como son Inmanol Uribe, Alex González, Aura Garrido o Zoe Stein para poder conseguir dotar de vida, emoción y humanidad a una novela que cuenta con una trama de espías compleja, llena de dolor y tragedia, ha sido años de mimo para sacar adelante este proyecto.

    Figura 2: La Sospecha de Sofia - Trailer oficial de Universal

    La película ahora se puede ver en más de doscientas salas en Madrid, y tanto si has leído la novela de "La Sospecha de Sofía" de Paloma Sánchez-Garnica,, como si no la has leído, la película te va a dejar con el corazón un poco encogido. Momentos históricos difíciles centrados en la Guerra Fría que dividió el mundo en dos bloques, y que las generaciones Y y X recordamos perfectamente, marcados por el final de esa época cuando cayó el famoso Muro de Berlín en 1989
    En ese marco histórico, se desarrolla un complot de espionaje orquestado desde la KGB de URSS, que está forzando a una familia de exiliados de la Guerra Civil Española en la RDA Alemana - país socialista que había surgido tras las división de Alemania al acabar la II Guerra Mundial -, a suplantar la vida del hermano gemelo. Este había sido entregado en adopción a una familia fascista por la necesidad de huir al final de la Guerra Civil Española, y que vive con su esposa Sofía y sus hijas en una España en plena Dictadura Franquista, pero ya en su fase de cooperación con los EEUU.

    Figura 4: La Sospecha de Sofía en Berlín

    Una historia que a pesar de este marco histórico, se centra en las decisiones desesperadas que deben tomar cada uno de los protagonistas para sobrevivir y proteger a los suyos, en unas sociedades dispuestas a todo para conseguir su objetivo. Donde cada decisión es un mal menor, o el menos malo de los malos. Donde cada persona se va muriendo un poco más por las decisiones que se ve forzado a tomar, hasta que ya no les queda nada.
    Donde Klaus (Alex González), el hermano suplantador, debe salvar a su hermana Betina (Zoe Stein), encerrada por el regimen comunista que le quitó a su mujer y a su hija. Donde Daniel (Alex González) es atrapado por primar el sentimiento de amor hacia una madre que quiere conocer y que sirve de cebo para que su vida se convierta en un drama. Y donde Sofía, en medio de los acontecimientos, vive en un mundo que no acaba de entender, del qué no es capaz de comprender qué está sucediendo, y donde sólo quiere salvar a su familia, a sus hijas, a su "marido". 

    Figura 6: Aura Garrido como Sofía

    Un drama que termina en Alemania, con la caída del Muro de Berlín, y con las vidas de personas que intentan recomponerse de cómo un momento difícil de la historia, como es la Guerra Fría, se los llevó por delante. Si quieres un buen plan para este fin de semana, puedes ir a ver "La Sospecha de Sofía" al cine y vivir ese periodo de la vida en Europa desde las vidas de estas personas.

    Figura 7: Alex González como Klaus en París

    El Siglo XX fue un momento muy convulso de la historia en Europa, que comenzó con la I Guerra Mundial,la guerra de trincheras y el Gas Mostaza, la Revolución Rusa, el alzamiento del Comunismo, el Anarquismo, el Nazismo, el Fascismo, que destrozaron Europa para rematarla con la II Guerra Mundial, y la aparición de dictaduras, y que lleno el territorio de guerras entren hermanos con la Guerras Civil en España y en otros países, escenario clave de la Guerra fría con la OTANy los países del Pacto de Varsovia, y que nos dejó un final trágico en los años 90 con la desintegración de Yugoslavia y la Guerra en los Balcanes. No fue un siglo fácil para las vidas de las personas, y estos personajes viven una de esas pequeñas historias que para ellos fue clave.

    ¡Saludos Malignos!

    Autor: Chema Alonso(Contactar con Chema Alonso)