Blog

Mi Agentic OS: Cómo Gestiono 5 Proyectos Solo con Claude Code

Gestiono 5 proyectos solo — sin equipo, sin VA. Esta es la arquitectura de agentes IA que lo hace posible: 23 skills, 6 capas de defensa, sesiones paralelas, y un fichero de configuración que lo orquesta todo.

Leer más →

CVE-2026-42945: El RCE de 18 Años Oculto en NGINX

Un heap buffer overflow de 18 años en el módulo rewrite de NGINX permite ejecución remota de código sin autenticación. CVSS 9.2. PoC público disponible. Cómo funciona y por qué nadie lo detectó.

Leer más →

Harness Engineering: 6 Capas de Defensa que Construí para Claude Code

El modelo no es el producto. El harness lo es. Comparto el sistema de 6 capas de defensa que construí alrededor de Claude Code para gestionar 5 proyectos sin una sola fuga de credenciales.

Leer más →

Cómo construí un sistema de guardrails de seguridad para agentes IA de código

Los agentes IA de código tienen acceso a tu shell, tus archivos y tus credenciales. Construí un sistema de defensa en capas con hooks, regex, normalización Unicode y verificación de integridad para controlar lo que pueden hacer. El proyecto es open source.

Leer más →

Cómo Construí un SOC Autónomo con MCP + Claude

Un SOC (Security Operations Center) típico tiene un problema fundamental: demasiadas alertas, demasiado poco contexto, y demasiado poco tiempo.

Un analista recibe una alerta. Abre el SIEM. Busca los logs. Cambia a la consola de identidad. Verifica el usuario. Abre el ticketing. Comprueba si hay incidentes previos. Vuelve al SIEM. Todo manual, todo lento, todo repetitivo.

Este artículo explica cómo construí una plataforma que automatiza ese flujo completo.

La Arquitectura: MCP como Columna Vertebral

Model Context Protocol (MCP) es el estándar que permite a un modelo de lenguaje conectarse con herramientas externas de forma estructurada. En vez de darle al modelo acceso directo a APIs, MCP define un protocolo limpio:

Leer más →

Cómo instalé OpenClaw en local gratis

Nadie ha publicado una guía de instalación local de OpenClaw — todo lo que hay son tutoriales de VPS con enlaces de afiliado. Aquí explico exactamente cómo lo monté en mi PC con Ubuntu 24.04, una GPU de 6GB y Qwen 3.6 gratis via OpenRouter.

Leer más →

De 8.000 a 3.000 alertas/semana: cómo automaticé el triaje de seguridad con IA

Cada lunes por la mañana, abría el panel de alertas y me encontraba con lo mismo: más de 8.000 alertas acumuladas de la semana anterior. La mayoría eran ruido. Falsos positivos, duplicados, eventos de bajo riesgo que alguien configuró como “críticos” hace tres años y nadie se atrevió a tocar. Sabía cuáles eran basura con solo mirar el título. Pero aun así, había que revisarlas.

Si trabajas en seguridad, conoces esta historia. La fatiga de alertas no es un concepto abstracto — es la razón por la que los equipos de SOC tienen una rotación brutal y por la que incidentes reales se pierden entre el ruido.

Leer más →

Detection-as-Code: Cómo Reduje los Falsos Positivos un 60%

Cuando heredas una plataforma de detección con cientos de reglas en un entorno AWS multi-cuenta, el primer instinto es añadir más. Más reglas, más cobertura, más alertas.

El problema: más alertas no significa más seguridad. Significa más ruido, más fatiga de analista, y más alertas reales enterradas entre falsos positivos.

Este artículo explica cómo lideré un programa sistemático para reducir el volumen de falsos positivos un 60% sin sacrificar cobertura real.

Leer más →