Explorando el blog de Toni
Toni Domenech

El Blog de Toni Domenech

Ideas, código, reflexiones y experimentos digitales

Entradas en la categoría: CIBERSEGURIDAD

Shopify, gobernanza de datos y la renuncia silenciosa a construir soberanía digital

Cada vez que una empresa delega su tienda, su analítica, su pasarela de pagos, su seguimiento publicitario y parte de su relación con el cliente en plataformas como Shopify, no solo externaliza una necesidad técnica: también cede capacidad de decisión, conocimiento operativo y poder económico. El problema no es únicame

Cómo crear un avatar completo con apariencia humana, movimientos humanos y voz humana para vídeos y videollamadas

Crear un avatar que realmente parezca una persona no depende de una sola herramienta.

Smart contracts: qué son, por qué importan y cómo crearlos de forma fácil

Vivimos en una época en la que la automatización ya no es una ventaja competitiva opcional, sino una necesidad.

Modelos ML en ciberseguridad: qué funciona mejor y qué opciones open source usar en local para cumplir con la gobernanza de datos

En ciberseguridad no existe un único modelo de ML ideal para todo. Para logs y telemetría suelen rendir mejor modelos clásicos como XGBoost o LightGBM; para anomalías, Isolation Forest o Random Cut Forest; para texto técnico y threat intelligence, modelos especializados como SecureBERT 2.0; y para copilotos internos, L

Bases de datos vectoriales y etiquetado de datos para modelos de IA

una base de datos vectorial sirve para guardar embeddings y recuperar información por similitud semántica; el etiquetado de datos sirve para enseñar al modelo qué significa cada ejemplo y qué decisión debe tomar. Cuando juntas ambas piezas, puedes construir buscadores inteligentes, asistentes internos, clasificadores d

Prompt injection: qué es, cómo funciona y por qué es uno de los riesgos más serios en aplicaciones con LLM

El prompt injection es una de las amenazas más importantes en aplicaciones con IA generativa. Ocurre cuando un modelo interpreta contenido malicioso como si fueran instrucciones válidas, pudiendo alterar respuestas, filtrar información sensible o empujar acciones no autorizadas. Entender este riesgo es clave para diseñ

Gobernanza de datos frente a la IA: la diferencia entre innovar con criterio o exponerse sin control

Una pieza clara sobre gobernanza de datos frente a la IA: la diferencia entre innovar con criterio o exponerse sin control para pymes pensada para captar Leads, para desarrollar sistemas internos de ia, con foco practic…

Auditorías de seguridad con IA: cómo usar buenos prompts sin abrir una nueva puerta al ataque

Los LLM ya están entrando en auditorías, revisiones de código y procesos de pentesting, pero usarlos bien no consiste en lanzar preguntas vagas, sino en diseñar flujos con contexto, límites y validación humana.

Kali Linux y la IA en ciberseguridad: ventajas reales y cómo crear un entorno de ensayos

Kali Linux y la inteligencia artificial forman una combinación muy potente para la ciberseguridad moderna. Kali aporta el entorno técnico de pruebas y la IA acelera el análisis, la priorización y la documentación. La clave está en usarlas dentro de un laboratorio aislado, legal y bien controlado.

Enumeración de directorios y endpoints en aplicaciones web: cómo entenderla y cómo reducir la exposición

La enumeración de directorios y endpoints sigue siendo una de las formas más sencillas de descubrir exposición innecesaria en una aplicación web. Entender cómo leen las rutas las herramientas de descubrimiento y cómo responden tus endpoints es clave para reducir filtraciones, endurecer accesos y diseñar APIs más discre

Automatizar sin gobernar: cómo Make, Zapier y n8n pueden convertirse en una amenaza para tus datos

Hay algo que muchas empresas todavía no han entendido: implementar automatizaciones con Make, Zapier o n8n no es solo una decisión de productividad, también es una decisión de riesgo.