Radar Atlas

Radar Atlas 11/04: la patata que vuelve crítico a GPT, el algoritmo de seguridad de la web y Bitcoin casi vulnerado y programación analógica fotónica

Como cada primer Radar de mes, nos centramos en las grandes novedades del área de información: no te pierdas la 'técnica de la patata' para conseguir que GPT actúe de forma más crítica, la inteligencia de un centro de datos en el portátil, el algoritmo SHA-256 casi vulnerado, automatizar las pruebas, verificación de dominio frente al envenenamiento de la caché de DNS y la información programable fotónica analógica da un paso de gigante

11-04-2026

La técnica del "Indicador de la patata" trata de conseguir que los modelos GPT adopten una actitud crítica en lugar de simplemente decir "sí" a todo lo que les planteamos. Ese comportamiento del sistema artificial acaba convirtiéndose en un inhibidor de innovación o condiciona innecesariamente el proceso de investigación y desarrollo. La técnica consiste en crear una instrucción personalizada que le indique al GPT que sea sumamente crítico cuando aparezca la palabra "patata" en el enunciado. Es probable que esta original solución funcione con otros modelos, no sólo con ChatGPT.


Inteligencia de un centro de datos al precio de un portátil. Alibaba lanzó en diciembre Qwen3.5-9B, un modelo de código abierto compatible con Claude Opus 4.1. Lo valioso es que funciona localmente con sólo 12 GB de RAM. Hace unos meses, esa funcionalidad requería un centro de datos, ahora solo necesita un portátil con memoria suficiente para ejecutar Qwen localmente y una toma de corriente. Tomasz Tunguz, del capital riesgo Theory Ventures, asegura que la compra de uno ordenador con esa capacidad se amortiza tras consumir 556 millones de tokens, a su ritmo de uso, eso supone aproximadamente un mes. Tras el periodo de amortización, el coste marginal se reduce al de la electricidad.


El algoritmo que sustenta la seguridad en la web y en Bitcon, a punto de caer. Un investigador ha estado a punto de vulnerar SHA-256, el algoritmo de hash (una función matemática que transforma cualquier conjunto de datos en una serie alfanumérica única y de longitud fija) fundamental para la seguridad web, las criptomonedas como Bitcoin y muchas otras aplicaciones. Ha logrado superar el 92% de SHA-256 en las 64 rondas, un logro sin precedentes en una nueva métrica. En la práctica, esto significa que es probable que SHA-256 sea vulnerable a ataques de colisión muy pronto, por lo que el investigador recomienda migrar a otras familias de funciones hash.

Las pruebas en las empresas están cambiando con la automatización, y para mejor. La IA puede automatizar las tareas repetitivas, y los humanos pueden dedicar más tiempo a reflexionar sobre qué significa realmente la calidad. La parte I y la parte II de este artículo analizan el cambio que se está produciendo no hacia una mayor automatización, sino más bien desde la perspectiva de que la automatización no es suficiente. El auge de los flujos de trabajo basados ​​en agentes mejora las simulaciones de razonamiento de los modelos de IA, de forma que no solo ejecutan instrucciones, sino que pueden extraer información de los sistemas y proporcionar datos previamente desconocidos, para luego tomar medidas adicionales basadas en la información recién descubierta. Es un auténtico punto de inflexión.


¿Debo confiar en ti? Repensando el principio de aislamiento basado en zonas. Los ataques de envenenamiento de la caché DNS (una base de datos temporal que almacena direcciones IP) secuestran de forma encubierta el acceso a los dominios inyectando registros de recursos falsificados en los servidores. Para contrarrestar esto, se utiliza la verificación de dominio, un mecanismo de defensa fundamental diseñado para filtrar los registros potencialmente maliciosos de las respuestas DNS (Sistema de Nombres de Dominio). Sin embargo, en el contexto de los servicios de terceros, ha surgido una discrepancia entre la propiedad del dominio y el modelo tradicional de delegación de zona descendente, lo que plantea importantes desafíos para la eficacia de la verificación de dominio. Este estudio confirma que el 44,64% de los solucionadores abiertos y 21 proveedores principales de DNS público están en riesgo. Los autores hacen un llamamiento a la comunidad y a los proveedores de software para que aborden los nuevos desafíos que los ecosistemas de servicios modernos plantean a la eficacia de la verificación de la jurisdicción.


La información programable fotónica analógica da un paso de gigante. Este paper de investigadores españoles es realmente trascendental. Introducimos la información programable fotónica analógica (API), un nuevo marco de teoría de la información para procesar unidades de información directamente en hardware fotónico. A medida que la electrónica digital alcanza límites en tareas en tiempo real y de alto ancho de banda, se está explorando las posibilidades de la fotónica programable como alternativa escalable y resistente al ruido. Este trabajo ayuda a allanar el camino para una computación más rápida y eficiente energéticamente más allá de los enfoques digitales convencionales.

Bonus Track: para los seguidores de los webcómics, un XKCD interactivo